Vous êtes sur la page 1sur 104

République Algérienne Démocratique et Populaire

Ministère de l’Enseignement Supérieur et de la Recherche Scientifique


Université Abderahmane MIRA - BEJAIA -
Faculté de Technologie
Département Génie Electrique

Mémoire de Fin d’Etudes


Présenté par :

Melle SAIDI Zahoua


Mr MOUSSAOUI Nassim

Pour l’obtention du Diplôme de Master Recherche


Filière : Electronique
Spécialité : Télécommunication

Thème

Accès internet via le réseau mobile UMTS


Soutenu en public en date du : 17/06/2013

Devant le Jury:
Dr S .BERAH M.C U.A.M Béjaia Président de Jury
Dr H. BELLAHSEN M.C U.A.M Béjaia Examinateur
Dr M. TOUNSI M.C U.A.M Béjaia Rapporteur

Promotion 2012-2013
Remerciements

En premier lieu, nous remercions Dieu pour nous avoir donné le courage et

la force pour terminer ce travail.

Nous remercions notre encadreur, Mr Mohamed TOUNSI, Maitre de

Conférences à l’Université A.Mira de Béjaia, pour l’aide et le soutien qu’il nous a

apportés, et nous remercions aussi Mr Mohamed AZNI, Maitre de Conférences à la

même université, pour ses multiples remarques et conseils.

Nous remercions Mr AbdelKader BENSAID pour ses remarques et la

documentation qu’il a mise à notre disposition.

Nous adressons également nous remerciements aux honorables membres

du jury qui ont bien voulu accepter d’évaluer notre présent travail.

Nous tenons aussi à présenter nous vifs remerciements et notre gratitude à

tous nos enseignants de l’Université A.Mira de Béjaia, qui nous ont toujours

enrichis de leurs savoirs.

Que toute personne qui, d’une manière ou d’une autre, nous a aidés et

encouragés à l’aboutissement de ce travail, trouve ici l’expression de notre sincère

reconnaissance.
Dédicaces

Je dédie ce modeste travail :


À mes très chers parents pour leur patience et leur aide
durant toutes ces longues années.
À mes sœurs : Linda, Melissa, Lamia et Sakina.
À mes frères : Mohand-Akli, Nazim.
À mes grands parents maternels.
À mon oncle et mes tantes et leurs enfants.
À mon cher mari Said et à toute sa famille.
À mon binôme Nassim et sa famille.
À mes ami(e)s surtout Meriem, Hafida, Ryma, Louiza,
Dalila, Ghania.
À toute la promotion Telecom 2012/2013.

S. Zahoua
Dédicaces
Je voudrais dédier ce modeste travail à :
Ma très chère mère, qui a toujours été présente pour moi, dans les moments les
plus difficiles et qui sans cesse veille sur moi avec ses prières, pour ses grands
sacrifices et tout l’amour qu’elle me porte.
Mon très cher père, pour tous ses conseils et pour toute la confiance qu’il a mis en
moi et pour son dévouement pour mon bonheur.
Que dieu me les gardes.
À mes chères frères: Redouan, Talbi et Hamana (Ayache)
À mon aimable sœur : Damia.
À ma chère sœur Nassima et son mari Taib avec leurs fils : Amine et Faouaz.
À mon ami intime : Farouk.
À chaque membre de la famille :
Da Zoubir et toute sa famille.
Da Omar et sa famille.
À mes amis de village : Abderahman, Habib, Massinissa, Lyes, Khellaf, Mhend.
À mes très chères amis : Jigurtha, Wardia, Dihia, Sylia, S.Nawel, Fatima et surtout
Mon ami Fetouse Lyes.
À ma binôme Saidi Zahoua toute sa famille et son fiancé Mesmoudi Said, a qui je
le souhaite beaucoup de réussite dans sa vie
À mes profs et tous les amis de la promotion Télécommunication sans exception.
M. Nassim
Table des matières
Table des matières ......................................................................................................................II
Liste des Figures .........................................................................................................................II
Liste des Tableaux .................................................................................................................... III
Introduction générale…………………………………………………………………………..1

Chapitre 1 : Le Réseau UMTS .................................................................................................. 2


1.1 Présentation de l’UMTS .............................................................................................. 2
1.2 Rappel sur les générations de téléphonie mobiles ....................................................... 2
1.3 Les services offerts par la 3 G ..................................................................................... 2
1.4 Les caractéristiques du réseau UMTS ......................................................................... 3
1.5 Spectre du Réseau UMTS............................................................................................ 3
1.6 Les différentes classes de services dans le réseau UMTS ........................................... 4
1.5.1 Classe (A) ............................................................................................................. 4
1.5.2 Classe (B) ............................................................................................................. 4
1.5.3 Classe (C) ............................................................................................................. 4
1.5.4 Classe (D) ............................................................................................................. 4
1.7 Architecture générale d’un réseau UMTS ................................................................... 5
1.6.1 Domaine de l’équipement usager ......................................................................... 6
1.6.2 Domaine du réseau cœur de l’UMTS :................................................................. 7
1.6.2.1 Le domaine à commutation de circuits CS (Circuit Switched) ........................ 8
1.6.2.2 Le domaine à commutation de paquets PS (Packet Switched) ......................... 9
1.8 Le handover ............................................................................................................... 14
1.7.1 Le hard handover ................................................................................................ 14
1.7.2 Le soft handover ................................................................................................. 14
1.9 La macro diversité ..................................................................................................... 15
1.10 Les interfaces du réseau d’accès :.............................................................................. 16
1.11 La structure en couches du réseau : ........................................................................... 16
1.12 Conclusion ................................................................................................................. 18
Chapitre 2 : Le réseau Internet ................................................................................................ 19
2.1 Introduction ................................................................................................................... 19
2.2 Définition d’Internet ...................................................................................................... 19
2.2.1 La toile WWW et le protocole http ........................................................................ 20
2.2.2 Le site Web ............................................................................................................ 20
2.2.3 L’URL .................................................................................................................... 20
2.3 Le modèle architectural OSI......................................................................................... 21
2.3.1 Définition ............................................................................................................... 21
2.3.2 Les sept couches du modèle OSI ........................................................................... 21
a) Couche n°1 : Couche physique .................................................................................. 22
b) Couche n°2 : Couche liaison de donnée .................................................................... 22
 Le protocole HDLC ................................................................................................... 23
 Le Protocol PPP ......................................................................................................... 23
a) Couche n°3 : Couche réseau ...................................................................................... 23
b) Couche n°4 : Couche transport .................................................................................. 23
c) Couche n°5 : Couche session..................................................................................... 23
d) Couche n°6 : Couche présentation............................................................................. 23
e) Couche n°7 : Couche application .............................................................................. 23
2.4 Le Modèle TCP/IP ........................................................................................................ 24
2.4.1 Principe architectural ............................................................................................. 24
2.4.2 La description de la pile TCP/IP et ces APPLICATION ....................................... 25
A. Couche n°1 : couche Hôte-Réseau ......................................................................... 27
B. Couche n°2 : Couche Internet ................................................................................ 27
C. Couche n°3 : Couche Transport ............................................................................. 28
D. Couche n°4 : Couche Application.......................................................................... 29
2.5 L’encapsulation des données ......................................................................................... 29
2.6 L’adressage dans le réseau logique ............................................................................... 30
2.6.1 Présentation ............................................................................................................ 30
2.6.2 Les classes d’adresses IP........................................................................................ 30
2.7 Le Routage et la commutation....................................................................................... 31
2.7.1 Les commutateurs .................................................................................................. 31
2.7.2 Les routeurs ............................................................................................................ 32
2.7.3 Table de routage ..................................................................................................... 32
2.8 Conclusion ..................................................................................................................... 33
Chapitre 3 : Etude de la pile protocolaire du plan usager ....................................................... 34
3.1 Introduction ................................................................................................................... 34
3.2 Les modes d’accès duplex ............................................................................................. 34
3.2.1 Duplex Fréquentiel FDD .................................................................................... 34
3.2.2 Duplex Temporel TDD ...................................................................................... 35
3.3 La technique d’accès multiple ....................................................................................... 35
3.3.1 La technique d’accès CDMA ............................................................................ 35
3.4 Les canaux ..................................................................................................................... 38
3.4.1 Les canaux logique................................................................................................. 39
3.4.1.1 Les canaux de contrôles .................................................................................. 39
3.4.1.2 Les canaux logiques de trafic ......................................................................... 40
3.4.2 Les canaux de transporte ........................................................................................ 40
3.4.2.1 Les canaux de transport commun ................................................................... 41
3.4.2.2 Les canaux de transport dédiés ....................................................................... 42
3.4.3 Les canaux physiques ............................................................................................ 42
3.5 Etude de la pile protocolaire du mode paquet ............................................................... 43
3.5.1 Architecture en couche ....................................................................................... 43
3.5.2 Encapsulation des paquets arrivant du réseau cœur ........................................... 44
3.5.3 Compression d'en-tête (Header Compression)....................................................... 45
3.5.4 Protocole MAC ................................................................................................. 45
3.5.5 Protocole RLC .................................................................................................... 47
3.5.6 Protocole PDCP.................................................................................................. 48
3.5.7 Protocole BMC ................................................................................................... 48
3.5.8 Protocole RRC : ................................................................................................. 49
3.5.9 La couche physique : .......................................................................................... 50
3.5.10 Le Relais ............................................................................................................ 50
3.5.11 Le protocole GTP-U ........................................................................................... 50
3.5.12 L’ATM : (Asynchronous Transfert Mode) ......................................................... 51
3.5.13 Le protocole L2TP (Layer 2 Tunneling Protocol).............................................. 51
3.6 Conclusion ..................................................................................................................... 52
Chapitre 4 : Accès à l’Internet................................................................................................. 53
4.1 Introduction ................................................................................................................... 53
4.2 Les conditions pour établir un appel sur le réseau UMTS ............................................ 53
4.3 Le PLMN (Public Land Mobile Network) .................................................................... 53
4.3.1 La procédure de sélection de PLMN..................................................................... 54
4.4 L’inscription au domaine paquet ................................................................................... 54
4.5 La mise à jour de la zone de localisation du mobile .................................................... 56
4.6 L’établissement d’une connexion en mode paquet ....................................................... 58
4.7 Le Contexte PDP ........................................................................................................... 58
4.7.1 Mécanisme d’établissement d’un contexte PDP .................................................... 59
4.7.2 Requête PDP ...................................................................................................... 60
4.7.2.1 Réponse PDP .................................................................................................. 60
4.8 Les procédures de sécurité ............................................................................................ 61
4.8.1 L’authentification ................................................................................................... 61
4.8.2 Le chiffrement ........................................................................................................ 62
4.8.3 L’intégrité .............................................................................................................. 62
4.9 Le routage des paquets dans l’UMTS ........................................................................... 62
4.9.1 Résolution d’adresses............................................................................................. 62
4.9.2 Sélection des adresses IP ....................................................................................... 62
4.9.3 Le point d’accès ..................................................................................................... 63
4.9.4 L’acheminement des paquets IP vers le mobile ..................................................... 64
4.9.4.1 Cas où aucun contexte n’est activé ................................................................. 65
4.10 Conclusion ..................................................................................................................... 65
Chapitre 5 : Simulation et résultats ......................................................................................... 66
5.1 Introduction ................................................................................................................... 66
5.2 Les solutions de transport dans un UTRAN-IP ............................................................. 66
5.2.1 Architecture A: QoS de bout en bout et multiplexage de bout en bout ................. 67
5.2.2 Architecture B : QoS point à point et multiplexage sur le Last Mile Link ............ 68
5.2.3 Architecture C : QoS point à point et multiplexage de bout en bout ..................... 69
5.3 Les différentes catégories des piles protocolaires sur le Last Mile Link ...................... 70
5.3.1 Catégorie 1 : IPv4 avec compression d'en-tête ...................................................... 71
5.3.2 Catégorie 2 : IPv4 sans compression d'en-tête....................................................... 71
5.3.3 Catégorie 3 : IPv6 avec compression d'en-tête ...................................................... 71
5.4 Etude analytique de l'efficacité de la bande passante .................................................... 71
5.4.1 Débit moyen entrant ............................................................................................... 73
5.4.2 Débit moyen sortant ............................................................................................... 73
Pile 1 : ............................................................................... 73
2) Pile 2 : .......................................................................... 73
3) Pile 3 : ................................................................. 73
4) Pile 4 : ............................... 74
5) Pile 5 : ............................... 74
6) Pile 6 : .................................................................... 74
7) Pile 7 : ............................................................................ 75
5.5 Comparaison entre les différentes piles protocolaires ................................................... 75
5.5.1 Cas de multiplexage ............................................................................................... 75
5.5.2 Cas de segmentation .............................................................................................. 80
5.6 Conclusion ..................................................................................................................... 83
Conclusion générale ................................................................................................................. 84
Bibliographie ............................................................................................................................... i
Liste des abréviations ................................................................................................................. ii
Annexe A................................................................................................................................... vi
Annexe B .................................................................................................................................. vii
Liste des Figures

Figure 1.1 : Hiérarchies des cellules d'un réseau UMTS. .......................................................... 3


Figure 1.2 : Le spectre utilisé pour les communications UMTS. ............................................... 4
Figure 1.3 : L'architecture globale d'un réseau UMTS............................................................... 5
Figure 1.4 : L’architecture du réseau UMTS et la répartition en domaines des éléments du
réseau cœur. ................................................................................................................................ 6
Figure 1.5 : Architecture d’un équipement usager. .................................................................... 6
Figure 1.6 : Exemple d’une carte UICC ..................................................................................... 7
Figure 1.7 : Architecture du réseau cœur de l’UMTS. ............................................................. 11
Figure 1.8 : Architecture du réseau d’accès. ............................................................................ 12
Figure 1.9 : Les rôles du RNC. ................................................................................................. 13
Figure 1.10 : Type d’antenne du Node B. ................................................................................ 13
Figure 1.11 : Les types de handover......................................................................................... 14
Figure 1.12 : Soft Handover et Macro-Diversite...................................................................... 15
Figure 1.13 : Le plan usager du domaine CS. .......................................................................... 17
Figure 1.14 : Le plan usager du domaine PS. ........................................................................... 17

Figure 2.1 : Les sept couches du modèle de référence OSI de l’ISO. ...................................... 21
Figure 2.1.1 : Communications entre couches. ........................................................................ 22
Figure 2.1.2 : Comparaison entre le modèle OSI et l’architecture TCP/IP. ............................. 24
Figure 2.2 : Les quatre couches du modèle TCP/IP. ................................................................ 25
Figure 2.2.1 : Protocoles et applications de TCP/IP. ............................................................... 26
Figure 2.3 : Format de l’entête UDP. ....................................................................................... 28
Figure 2.4 : Parcours d'un paquet dans une pile TCP/IP. ......................................................... 30
Figure 2.5 : Exemple d’adresse IP............................................................................................ 30
Figure 2.6 : Les paires d’adresses de la table de routage. ........................................................ 32

Figure 3.1 : Mode FDD. ........................................................................................................... 35


Figure 3.2 : Mode TDD. ........................................................................................................... 35
Figure 3.3 : Technique d’accès multiple CDMA. .................................................................... 36
Figure 3.4 : Étalement et désétalement en DS-CDM. .............................................................. 38
Figure 3.5 : Exemple de multiplexage de canaux logiques sur un canal de transmission……39

I
Figure 3.6 : canal de transport, TFS et TF…………………………………………………....40

Figure 3.7 : Exemple de canal de transport…………………………………………………..41

Figure 3.8 : Architecture des protocoles de l’interface radio UTRA FDD. ............................. 44
Figure 3.9 : Encapsulation des paquets [2]............................................................................... 44
Figure 3.10 : Architecture de la couche MAC. ........................................................................ 46
Figure 3.11 : Architecture de la couche RLC. .......................................................................... 47
Figure 3.12 : Architecture de la couche PDCP ........................................................................ 48
Figure 3.13 : Architecture de la couche BMC.......................................................................... 49
Figure 3.14 : Architecture de la couche BMC.......................................................................... 49
Figure 3.15 : Le relais au niveau de l’UTRAN. ....................................................................... 50

Figure 4.1 : L’inscription au domaine PS (phase 1 et 2) .......................................................... 55


Figure 4.2 : L’inscription au domaine PS (phase 3). ................................................................ 56
Figure 4.3 : Mise à jour du RA, phase 1 et 2 ............................................................................ 57
Figure 4.4 : Mise à jour de RA, phase 3, 4 et 5. ....................................................................... 58
Figure 4.5 : Etablissement de connexion en mode paquet, phase 1 ......................................... 59
Figure 4.6 : Etablissement de connexion en mode paquet, phase 2 ......................................... 61
Figure 4.7 : Les points d’accès. ................................................................................................ 63
Figure 4.8 : Le transport du paquet à travers le réseau UMTS. ............................................... 65

Figure 5.1 : Architecture A : QoS de bout en bout et multiplexage de bout en bout. .............. 67
Figure 5.2 : Architecture B : QoS point à point et multiplexage sur le Last Mile Link. .......... 68
Figure 5.3 : Architecture C : QoS point à point et multiplexage de bout en bout. ................... 70
Figure 5.4 : Flux AMR, Catégorie 1. ....................................................................................... 76
Figure 5.5 : Flux AMR, Catégorie 2. ....................................................................................... 77
Figure 5.6 : Flux AMR, Catégorie 3. ....................................................................................... 77
Figure 5.7 : Catégorie 1, Trame PPPmux = 300 octets. ........................................................... 78
Figure 5.8 : Catégorie 2, Trame PPPmux = 300 octets. ........................................................... 79
Figure 5.9 : Catégorie 3, Trame PPPmux = 300 octets. ........................................................... 79
Figure 5.10 : Catégorie 1, Trafic UDD 64. .............................................................................. 80
Figure 5.11 : Catégorie 2, Trafic UDD 64. .............................................................................. 81
Figure 5.12 : Catégorie 1, Trafic UDD 384 ............................................................................. 81
Figure 5.13 : Catégorie 2, Trafic UDD 384 ............................................................................. 82

II
Liste des Tableaux

Tableau 1.1 : Les déférentes interfaces du réseau d’accès. ...................................................... 16


Tableau 2.1 : Les déférentes classes d’une adresse IP. ............................................................ 31
Tableau 3.1 : Principaux paramètres WCDMA ...................................................................... 36
Tableau 3.2 : Fonctionnalités des codes de Scrambling et de Channelisation. ........................ 38

III
Introduction générale

D
epuis les années 90, nos assistons à une importante évolution dans le
domaine des télécommunications, notamment dans la téléphonie radio-
cellulaire.

Avec l’apparition de l’UMTS (Universal Mobile Telecommunication System) et sa nouvelle


infrastructure, l’accès à Internet à travers les réseaux radio-mobiles a connu une augmentation énorme
en ce qui concerne le débit et la qualité de service. Cette nouvelle technologie est vue comme une
convergence entre la communication mobile, fixe et le réseau Internet.

L’objectif de notre projet de fin d’études consiste à étudier comment l’UMTS peut nous fournir un
accès au réseau Internet, en se basant sur la pile protocolaire du plan usager et à étudier les solutions
protocolaires envisagées pour chaque maillon.

Pour cela, nous allons présenter dans un premier chapitre, le réseau UMTS avec ses différentes
interfaces, en particulier le réseau d’accès UTRAN ainsi qu’une vue générale des structures en
couches du réseau.

Dans le second chapitre, nous rappellerons certaines notions de base du réseau Internet et nous
présenterons l’architecture globale des modèles OSI et TC/IP avec une description des protocoles
qu’ils utilisent, notamment les protocoles TCP et IP dont nous nous servirons dans la suite de notre
travail.

Le troisième chapitre est consacré à l’étude des piles protocolaire des différents maillons du plan
usager du réseau UMTS ainsi que les méthodes d’accès utilisées, en particulier l’interface radio avec
ses différents types de canaux.

Dans le quatrième chapitre, nous traiterons l’accès à Internet via le réseau UMTS, avec moult détails
sur les différentes phases d’établissement d’une communication en mode paquets, sur les protocoles de
sécurité utilisés, ainsi que sur le routage des paquets dans le réseau UMTS.

Le dernier chapitre est réservé à notre application où différentes solutions de transport UTRAN-IP
sont proposées avec leurs piles protocolaires. Une simulation permet une comparaison en termes de
bande passante.

Enfin, une conclusion générale, suivie de nos références bibliographiques, est donnée à la fin de notre
mémoire.

1
Chapitre 1 :
Le Réseau UMTS

1.1 Présentation de l’UMTS

<<
L’acronyme UMTS (Universal Mobile Telecommunication Système) signifie Système
>>
Universele de Télécommunication Mobile . C’est une évolution de la 2ème génération de la
téléphonie mobile GSM (cf. Annexe A) avec des services beaucoup plus développés qui
incluent l’accès à Internet à haut débit et à des services multimédia disponibles en tout lieu et
à tout moment. Dans ce chapitre nous allons présenter les caractéristique général du réseau
UMTS et certains aspect de son fonctionnement.

1.2 Rappel sur les générations de téléphonie mobiles


Dans le milieu des années 1980 la téléphonie mobile utilisait un réseau de type analogique,
qui n’assuré que le transport de la voix.

Donc quelque année plus tard, une deuxième génération fait sont apparition ‘’Le Réseau
GSM’’, ce réseau beaucoup plus performent que sont précédent, faisait appel a la technologie
numérique, il offre des possibilités d’utilisation varier comme le transport de voix, l’échange
de texte (Short Message Service (SMS)), à un débit plus élève.

Et après plusieurs années d’évolutions et d’amélioration successives la 3 génération fait son


entré qui apport avec elle plus performent et de nouveaux services comme l’accès à internet et
a un haut début.

1.3 Les services offerts par la 3 G

 Garantir des services à haut débit (de 144 kbps à 2Mbps)


 Fournir des services à commutation de circuit (pour la voix) et à commutation de
paquets (pour la transmission de donnés)
 Offrir des services multimédia (voix, audio, données, vidéo)
 Compatibilité avec les systèmes de téléphonie mobile de 2ème génération

2
Chapitre 1 : Le Réseau U.M.T.S

1.4 Les caractéristiques du réseau UMTS

Le réseau UMTS est divisé en cellules de taille variable : macro cellules, microcellules,
et pico cellules ce en fonction de la densité de la population desservie :
 Macro cellule (en environnement rural extérieur) avec des débits allant jusqu’à 144
Kbits/s.
 Micro cellule (en environnement urbain extérieur) avec des débits allant jusqu’à 384
K bits/s.
 Pico cellule (pour les faibles distances à l’intérieur d’un bâtiment couvert) avec des
débits allant jusqu’à 2 Mbits/s [10].

Figure 1.1 : Hiérarchies des cellules d'un réseau UMTS.

1.5 Spectre du Réseau UMTS

Les bandes de fréquences utilisées par le réseau UMTS sont :


 de 1900 MHz à 2024 MHz : (Voie montante)
 de 2110 MHz à 2200 MHz : (Voie descendante)
La figure suivante montre le spectre utilisé dans l’UMTS, par rapport au spectre du GSM.

3
Chapitre 1 : Le Réseau U.M.T.S

Figure 1.2 : Le spectre utilisé pour les communications UMTS.

1.6 Les différentes classes de services dans le réseau UMTS

Dans le réseau UMTS quatre classes ont été définies afin de regrouper les services en fonction
de leurs contraintes respectives :

Les classes A (Conversational) et B (Streaming) pour les applications à contrainte temps réel.

Les classes C (Interactif) et D (Background) pour les applications de données sensibles aux
erreurs de transmission [1].

1.5.1 Classe (A)

Cette classe regroupe tous les services bidirectionnels impliquent deux


interlocuteurs, voir un groupe (C’est-à-dire en le mode phonie et visiophonie).

1.5.2 Classe (B)

Cette classe regroupe tous les services impliquant un utilisateur et un serveur de


données. C’est une application asymétrique et le délai de transfert des informations peut
être long (en comparaison avec les services classe A).

1.5.3 Classe (C)

Cette classe regroupe tous les services dans lesquels un usager entretient un
dialogue interactif avec un serveur d’application ou de données, il est essentiel pour ce
type d’application que l’information transmise ne subisse aucune altération.

1.5.4 Classe (D)

Les caractéristiques de la classe D sont assez proches de cells de la classe C. la


différence est que les informations transmises sont de priorités inférieures à celles de
classe C.

4
Chapitre 1 : Le Réseau U.M.T.S

1.7 Architecture générale d’un réseau UMTS

L’architecture du réseau UMTS comporte deux domaines principaux : le domaine de


l’équipement de l’usager UE (User Equipement), et le domaine de l’infrastructure qui
reparti aussi en deux domaines si le réseau d’accès universel UTRAN (Universal
Terrestrial Radio Access Network) et le réseau cœur CN (Core Network), chacun de ces
domaines réalise une fonction bien précise dans le réseau, les interfaces Iu et Uu
permettent les échanges entre les différentes partie du réseau [2].

Figure 1.3 : L'architecture globale d'un réseau UMTS.

La figure (1.4) représente l’architecture du réseau UMTS et la répartition en domaines


des éléments du réseau cœur qui utilisant le réseau d’accès UTRAN. Il convient de noter la
similarité entre le réseau cœur de GSM et le réseau cœur de l’UMTS, et l’ensemble des
constituants et des interfaces du réseau cœur GSM a été repris dans l’architecture du
réseau cœur UMTS.

5
Chapitre 1 : Le Réseau U.M.T.S

Figure 1.4 : L’architecture du réseau UMTS et la répartition en domaines des éléments du


réseau cœur.

1.6.1 Domaine de l’équipement usager

Le domaine de l’équipement usager (UE) comme le montre la figure (1.5) comprend


l’ensemble des équipements terminaux. Il comprend à la fois l’équipement mobile et l’USIM
module.

Figure 1.5 : Architecture d’un équipement usager.

6
Chapitre 1 : Le Réseau U.M.T.S

A. L’équipement mobile

Il est chargé de la transmission radio et des procédures associées. Il est divisé en deux
parties [2] :
 L’équipement terminal (TE) est la partie où les données d’information sont
générées en émission ou traitées en réception.
 La terminaison mobile (MT) qui assure la transmission de l’information vers le
réseau UMTS.

B. L’USIM (Universal Subscriber Identity Module)

Elle réside dans une carte à puce appelée UICC (UMTS Integrated Circuit Card). Elle
gère les procédures d’authentification et de chiffrement de services auxquels l’abonné a
souscrit. Une carte UICC peut introduire plusieurs USIM ou SIM [1] comme le montre la
figure (1.6) suivante :

Figure 1.6 : Exemple d’une carte UICC

1.6.2 Domaine du réseau cœur de l’UMTS :

Le réseau cœur (Core Network) de l’UMTS qui s’intéresse à la gestion des services
souscrits par un abonné, soit l’interconnexion entre un terminal mobile et les réseaux
externes, fixes ou mobiles, numérique ou analogique. Il offre aussi des logiciels qui
permettent la sécurité des échanges. Le domaine du réseau cœur se décompose en trois
sous réseaux : le domaine à commutation de circuits CS (Circuit Switched Domain), le

7
Chapitre 1 : Le Réseau U.M.T.S

domaine à commutation de paquets PS (Packet Switched Domain) et l’élément commun,


comme la montre la figure (1.7) [2] :

1.6.2.1 Le domaine à commutation de circuits CS (Circuit Switched)

Ce domaine comprend le MSC, VLR et le GMSC. Il permet de gérer les services temps
conversations (téléphoniques, vidéo-téléphonie et aux applications multimédia). Le débit
supporté par ce mode est de 384 kbit/s.

1) Le MSC (Le centre de commutation mobile):

Le centre de commutation mobile est relié au sous-système radio via l’interface A. Son
rôle principal est d’assurer la commutation entre les abonnés du réseau mobile et ceux du
réseau commuté public (RTC) ou du réseau numerique ISDN (Integrated Services Digital
Network). D’un point de vue fonctionnel, il est semblable à un commutateur de réseau
ISDN, mis à part quelques modifications nécessaires pour un réseau mobile.

De plus, il participe à la fourniture des différents services aux abonnés tels que la
téléphonie, les services supplémentaires et services de messagerie. Il permet encore de
mettre à jour les différentes bases de données (HLR, VLR et AuC) qui donnent toutes les
informations concernant les abonnés et leurs localisations dans le réseau.

Les commutateurs MSC d’un opérateur sont reliés entre eux pour la commutation
interne des informations. Des MSC servant de passerelle (Gateway Mobile Switching
Center, GMSC) sont placés en périphérie du réseau d’un opérateur de manière à assurer
une interopérabilité entre réseaux d’opérateurs.

2) Le VLR (L’enregistreur de localisation des visiteurs):

Cette base de données ne contient que des informations dynamiques est liée à un MSC.
Elle contient des données dynamiques qui lui sont transmises par le HLR avec lequel elle
rentre en communication lorsqu’un abonné entre dans la zone de couverture du centre de
communication mobile auquel elle est rattachée. Lorsque l’abonné quitte cette zone de
couverture, ses données sont transmises à un autre VLR et suivent l’abonné.

8
Chapitre 1 : Le Réseau U.M.T.S

3) Le GMSC (Le commutateur d’entrée du service mobile) :

Le GMSC (Gateway MSC) est l’interface entre le réseau cellulaire et les autres
réseaux. Il est chargé d’acheminer les communications venant de différents réseaux
publics vers un usager GSM et vice versa.

1.6.2.2 Le domaine à commutation de paquets PS (Packet Switched)

Ce domaine comprend le SGSN et le GGSN, il permet de gérer les services non temps
réel des navigations sur Internet, (jeux en réseau et E-mail). Le débit supporté peut
atteindre 2 Mbit/s.

a) Le SGSN (Serving GPRS Support Node ) :

Le SGSN (Serving GPRS Support Node) (ou Routeur IP gérant les terminaux pour une
zone) est la fonctionnalité du service dans le centre de commutation (MSC), qui permet de
gérer les services offerts à l'utilisateur. Le SGSN est l'interface logique entre l'abonné
GSM et un réseau de données externe. Ses missions principales sont, d'une part la gestion
des abonnés mobiles actifs (mise à jour permanente des références d'un abonné et des
services utilisés) et d'autre part le relais des paquets de données. Quand un paquet de
données arrive d'un réseau PDN (Packet Data Network) externe au réseau GSM, le GGSN
reçoit ce paquet et le transfert au SGSN qui le retransmet vers la station mobile. Pour les
paquets sortants, c'est le SGSN qui les transmets vers le GGSN.

b) Le GGSN (Gateway GPRS Support Node):

Le GGSN (ou Routeur IP s'interfaçant avec les autres réseaux) est la fonctionnalité
d'interconnexion dans le centre de commutation (MSC) qui permet de communiquer avec
les autres réseaux de données par paquets extérieurs au réseau GSM. Le GGSN masque au
réseau de données les spécificités du GPRS. Il gère la taxation des abonnés du service et
doit supporter le protocole utilisé sur le réseau de données avec lequel il est interconnecté.
Les protocoles de données supportés en standard par un GGSN sont IPv6, CLNP
(Connetion Less Network Protocol) et X25.

 Éléments communs : ce groupe comprend les éléments du réseau commun au


domaine PS et au domain CS soit le HLR, l’EIR, l’AuC.

9
Chapitre 1 : Le Réseau U.M.T.S

c) Le HLR (L’enregistreur de localisation nominale):

Il existe au moins un enregistreur de localisation (HLR) par réseau (PLMN).il faut le


voir comme une base de données avec des informations essentielles avec un temps d’accès
doit être réduit au stricte minimum. Plus la réponse du HLR est rapide et plus le temps
d’établissement de la connexion sera petit.

Le HLR contient à la fois :


 Toutes les informations relatives aux abonnés : le type d’abonnement, la clé
d’authentification Ki cette (clé connue d’un seul HLR et d’une seule carte SIM les
services souscrits), le numéro de l’abonné (IMSI) etc.
 Ainsi qu’un certain nombre de données dynamiques telles que la position de l’abonné
dans le réseau (c’est ta dire son VLR) et l’état de son terminal (allumé, éteint, en
communications, libres,…).

d) L’AuC (Authentification Center) :

L’AuC est un élément permettant au réseau GSM d’assurer certaines fonctions de


sécurité:
 L’authentification de l’IMSI de l’abonné.
 Le chiffrement de la communication.

Ces deux fonctions de sécurité sont activées au début de l’établissement d’appel avec
l’abonné. En cas d’échec de l’une ou l’autre des procédures, l’appel est rejeté. L’AuC est
couplé au HLR et contient pour chaque abonné une clé d’identification lui permettant
d’assurer les fonctions d’authentification et de chiffrement.

e) L’EIR (L’enregistreur des identités des équipements) :

Malgré les mécanismes introduits pour sécuriser l’accès au réseau et le contenu des
communications, le téléphone mobile doit potentiellement pouvoir accueillir n’importe
quelle carte SIM de n’importe quel réseau. Il est donc imaginable qu’un terminal puisse
être utilisé par un voleur sans qu’il ne puisse être repéré.

Pour combattre ce risque, chaque terminal reçoit un identifiant unique (International


Mobile Station Equipement Identity, IMEI) qui ne peut pas être modifié sans altérer le
terminal. En fonction de données au sujet d’un terminal, un opérateur peut décider de
refuser l’accès au réseau.

10
Chapitre 1 : Le Réseau U.M.T.S

Tous les opérateurs n’implémentent pas une telle base de données

Figure 1.7 : Architecture du réseau cœur de l’UMTS.

A cause des domaines CS et PS du réseau cœur de l’UMTS, un mobile UMTS est capable de
communiquer.

1.6.3 Domaine du réseau d’accès (UTRAN)

L’UTRAN est le trait d’union entre le domaine usager et le réseau cœur, il est relié à ces
deux domaines par les interfaces Uu et Iu. L’UTRAN se compose d’un ensemble de
réseaux radio nommés RNS (Radio Network Subsystem). [1]

1.6.3.1 Radio Network Subsystem (RNS)

Un RNS est constitué d’un contrôleur du réseau radio (RNC) et d’un ou plusieurs nœuds
B (node B).

1.6.3.1.1 Radio Network Controller (RNC)

Le RNC est considéré comme le nœud intelligent dans l’UTRAN et l’équivalent du BSC
en GSM. Le RNC fonctionne aux niveaux 2 et 3 du modèle OSI, parmi ses rôles
principaux, on peut citer [2] :

11
Chapitre 1 : Le Réseau U.M.T.S

 Le contrôle de puissance en boucle externe.


 Le contrôle du handover.
 Le contrôle de l’admission des mobiles au réseau et la charge de celui-ci.
 L’allocation des codes CDMA.
 La combinaison /distribution des signaux provenant ou allant vert différent
nœuds dans une situation macrodiversité.
 Le séquencement de la transmission de données en mode paquet.
Selon son rôle fonctionnel, le RNC est dénommé CRNC (controling RNC), SRNC (serving
RNC) ou DRNC (drift RNC).
 Le RNC de contrôle (CRNC) : il gère les ressources radio de l’ensemble des nœuds B
sous son contrôle, et il contrôle aussi l’admission ou le refus d’un nouvel utilisateur
dans une cellule, que la procédure de handover. Il veille ainsi à ce que le réseau ne
sature pas et à éviter un blocage partiel ou total des communications en cours.
 Le RNC serveur (SRNC) : il gère la connexion radio avec l’UE et il y a certaines
procédures qui lui sont associées telles que le handover et le mécanisme de contrôle de
puissance en boucle externe.
 Le RNC en dérivation (DRNC) : il gère les ressource radio des stations de base qui
dépendent de lui, sur l’ordre du SRNC, il effectue la recombinaison des liens lorsque
du fait de la macrodiversité plusieurs liens radios sont établis avec des stations de base
qui lui sont attachées

Figure 1.8 : Architecture du réseau d’accès.

12
Chapitre 1 : Le Réseau U.M.T.S

Figure 1.9 : Les rôles du RNC.

Dans cette figure (1.9) le drift RNC joue le rôle de simple routeur vis-à-vis des données qui
échange entre le serving RNC et le mobile transitant par les interfaces Iur et Iub.

1.6.3.1.2 Node B

Du point de vue de l’UE, le node B représente le nœud d’accès à l’UTRAN ont peut dire
que c’est une passerelle de communication entre l’UE et le RNC. Il à plusieurs rôle dont
on particuliers [1] :
 la transmission et la réception radio entre l’UTRAN et l’équipement usager qui se
trouve dans le secteur qu’il couvre.
 L’étalement de spectre, la modulation QPSK.
 L’application des procédures de codage et décodage de canal pour la correction des
erreurs, ainsi l’entrelacement.

On distingue deux types de Node B (cf. figure 1.10)

Figure 1.10 : Type d’antenne du Node B.

13
Chapitre 1 : Le Réseau U.M.T.S

1.8 Le handover
La technique d’accès CDMA (Code Division Multiple Access) permet d’établir
plusieurs connexions entre un terminal mobile et les stations de base (les Node B) afin de
maintenir la communication en cas de passage d’une cellule radio à une autre et on distingue
deux types de handover (le soft handover, le hard handover) [2] :

1.7.1 Le hard handover

Dans ce mécanisme un mobile peut être connecté à une seule cellule radio à un moment
donné, et quand il passe d’une cellule à une autre, il coupe sa connexion avec l’ancienne
cellule et établit une nouvelle connexion avec une nouvelle cellule. Cette brève coupure de
communication engendre des pertes de paquets, c’est ce mécanisme qui est utilisé dans le
réseau GSM.

1.7.2 Le soft handover

Un terminal mobile peut être connecté en même temps à deux ou plusieurs cellules radio
et quand il passe d’une cellule à une autre, il libère la connexion avec l’ancienne cellule sans
interrompre la communication et c’est ce handover qui est utilisé dans le réseau UMTS. Le
soft handover est plus souple et est bien adapté au transport des données, car il évite les
pertes des paquets et par conséquent, les mécanismes de retransmission qui peuvent ralentir
le transfert des données sont réduits.

Figure 1.11 : Les types de handover.

14
Chapitre 1 : Le Réseau U.M.T.S

1.9 La macro diversité


Quand un mobile est en soft handover, il possède plusieurs connexions (legs) avec
différentes cellules radio. Dans le sens montant, le terminal envoie les mêmes informations
sur les différentes connexions. Un mécanisme de recombinaison des flux est établi dans le
RNC pour obtenir un seul flux sortant. Inversement, dans le sens descendant, le flux entrant
dans le RNC est divisé en plusieurs flux identiques qui sont envoyés sur les différentes
connexions. Ce mécanisme est appelé la macro diversité (macro-diversity). Si le terminal
mobile a des connexions avec des cellules appartenant à un même RNC, la macro diversité est
établie dans ce RNC. Si le mobile est connecté à des cellules appartenant à deux RNC
différents, un seul RNC (le serving-RNC) garde le point d’interconnexion avec le réseau cœur.
L’autre RNC joue le rôle du (Drift-RNC) et ce cas est représenté sur la figure suivante (oû la
macro diversité est établie dans le S-RNC pour former un flux unique sortant vers le réseau
cœur). [4]
.

Figure 1.12 : Soft Handover et Macro-Diversite.

Sur ce schéma ci-dessus, le terminal mobile est connecté à deux cellules appartenant à deux
RNC différents. Le premier flux venant du terminal passe par l’interface Iur qui relie le Node
B au S-RNC. Le deuxième flux passe par une interface Iub qui est reliée au D-RNC, il est

15
Chapitre 1 : Le Réseau U.M.T.S

acheminé dans le D-RNC sur l’interface Iur reliée au S-RNC. Dans le S-RNC, un mécanisme
de recombinaison entre les flux est établi et un seul flux est envoyé sur l’interface Iu vers le
réseau cœur [4]. Quand le terminal quitte la première cellule, il coupe sa connexion directe
avec le S-RNC et il garde une seule connexion qui passe par le D-RNC vers le S-RNC. Si le
mobile s’éloigne du SRNC, le nombre de D-RNC qu’il traverse augmente et le chemin vers le
réseau cœur sera plus long, alors un mécanisme de relocalisation est mis en place. Ce
mécanisme consiste à changer le point d’interconnexion avec le réseau cœur et par la suite
changer le S-RNC

1.10 Les interfaces du réseau d’accès :


Le tableau suivant représente les différentes interfaces du réseau d’accès UTRAN et
leurs équivalences fonctionnelles avec les interfaces du BSS GSM [2].

Equivalent en
Interfaces Localisation Description en bref
GSM
Interface radio qui permet au mobile de communiquer
avec l’UTRAN.
UE -
Uu la technologie UTRA est utilisée par cette interface dont Um
UTRAN
le principe repose sur WCDMA Large bande.
Interface Iu-CS. Elle permet au RNC de communiquer
UTRAN avec le MSC/VLR (services en mode circuit). A
Iu
réseau cœur Interface Iu-PS. Elle permet au RNC de communiquer
avec le SGSN (services en mode paquet). Gb
Elle permet à deux RNC de communiquer. Cette
Pas
Iur RNC-RNC interface est nécessaire en CDMA pour effectuer entre
d’équivalent
autres la procédure de macrodiversité.
Nœud B- C’est par cette interface que communique le nœud B et
Iub Abis
RNC RNC.

Tableau 1.1 : Les déférentes interfaces du réseau d’accès.

1.11 La structure en couches du réseau :

La structure en couches du réseau UMTS pour les appels circuit est ce présentér sur la
figure (1.13). Les couches de transport TCAP, SCCP et MTP utilisées dans le réseau cœur sur
les interfaces C, E, F sont identiques en GSM. La couche applicative MAP de l’UMTS est une
évolution par rapport aux nouveaux services définis dans le cadre de l’UMTS. Sur la partie
réseau d’accès, de nouveaux protocoles ont été définis [1].

16
Chapitre 1 : Le Réseau U.M.T.S

Figure 1.13 : Le plan usager du domaine CS.

Le plan de transmission des données usager des services en mode paquet est présenté sur la
figure (1.14). Comme pour les services en mode circuit, les couches transport du réseau cœur
entre le SGSN et GGSN sont inchangées.

Figure 1.14 : Le plan usager du domaine PS.

La signalisation appartenant à la couche NAS du réseau, c’est-à-dire les couches CC et MM


pour les appels circuit, SM et GMM pour les appels paquet sont également identiques à celle
utilisées en GSM, à quelques évolutions (dues à l’introduction de nouveau service) près.

17
Chapitre 1 : Le Réseau U.M.T.S

1.12 Conclusion

L’UMTS est considéré comme un complémentaire du réseau GSM et GPRS. Le GSM


offre des services de type voix en mode circuit, le GPRS (cf. Annexe A) apporte des services
de donnée en mode paquet et l’UMTS vient compléter ces deux réseau par une offre de
services voix et données, avec une véritable amélioration de la qualité du service et surtout
dans le domaine paquet. Dans ce chapitre, nous avons décrit l’architecture générale du réseau
UMTS, ainsi que ses différentes entités et interfaces. Une structure en couche, des deux
domaines, a été donnée pour le plan usager, pour nous faciliter la tache de détailler les
protocoles du plan usager du domaine paquet, dans le prochain chapitre.

18
Chapitre 2 :
Le réseau Internet
2.1 Introduction

Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un site
central puis des ordinateurs entre eux et enfin des machines terminales, telles que des stations
de travail ou des serveurs dans le but d'échanger des données et des informations de façon
sécurisée.
Le réseau internet est un réseau des réseaux, il a trouvé son origine en 1969 avec la création
du réseau militaire américain ARPANET (Advanced Research Projects Agency Network).

Dans un premier temps, les communications étaient destinées au transport des données
informatiques. Aujourd’hui, l’intégration de la parole téléphonique et de la vidéo sur ces
réseaux devient naturelle même si cela ne va pas sans difficulté.

Dans ce chapitre nous allons présenter le réseau internet et les technologies qu’il utilise.

2.2 Définition d’Internet

L’internet est un réseau qui relie les réseaux. C’est un système d’interconnexion de
machines qui contient plusieurs (dizaines de millions) d’ordinateurs, qui rend à l’usager des
services variés comme le courrier électronique, la messagerie instantanée et l’accès à de
multiples application et sites Web (WWW). Ce réseau utilise un ensemble de protocoles de
transports de données standardisés connu sous le nom TCP/IP (Transmission Control
Protocol / Internet Protocol) basé sur la communication de paquet (datagrammes).
La norme IP a été mise au point par Vincent Cerf (UCLA) en 1974, et en 1989 l’implantation
du Web à été opérée par CERN.
Il existe trois types de topologies physiques définissant l’architecture matérielle de l’Internet :
 Topologie en bus.
 Topologie en étoile.
 Topologie en anneau.
Ce réseau utilise aussi trois types de topologies logiques définissant sa manière de
communiquer du coté logiciels :

19
Chapitre 2 : Le réseau internet

 Ethernet.
 Anneau à jeton (Token Ring).
 FDDI.

2.2.1 La toile WWW et le protocole http

Le Web (toile << d’araignée>> mondial) est une contraction de (World Wide Web). Il
offre des moyens d’obtenir des informations dans les origines des divers ordinateurs (le
réseau Internet). Le Web permet la circulation des données dans un format multimédia (un
contenu réagissant aux actions de l’utilisateur) qui peut être du texte, des graphiques, du
son ou de la vidéo.
On appel (page web), un fichier texte qui est exprimé dans un langage de description
appelé HTML (Hyper Text Mark-Up Language). Le protocole de transfert hypertexte http
(HyperText Transport Protocol) fonctionne avec le World Wide Web, qui est la partie la
plus utilisée dans l’Internet.

2.2.2 Le site Web

Un site Web est composé d’un ensemble de documents structurés, nommé page Web,
stockés sur un ordinateur serveur connecté au réseau mondial.
Un site Web est composé généralement d’une page d’accueil qui est une page centrale
d’un site Web, et avec plusieurs liens qui contiennent d’autres pages hébergées sur le
même serveur ou bien sur un autre serveur.

2.2.3 L’URL

On appelle l’URL (Uniform Resource Locator), une adresse d’une ressource sur Internet,
qui a le rôle d’accéder à un lien hypertexte. Il s’agit d’une chaine de caractères ASCII qui
a un format standard universel qui se décompose en cinq parties :
 Le nom du protocole utilisé pour transporter les informations sur le réseau (http://).
 L’identifiant et le mot de passe.
 Le nom du domaine ou bien le nom du serveur.
 Le numéro de port.
 Le chemin d’accès à la ressource.

20
Chapitre 2 : Le réseau internet

2.3 Le modèle architectural OSI

2.3.1 Définition

Au début des années 1970, chaque constructeur a développé sa propre solution réseau
autour d’architectures et de protocoles privés (SNA d’IBM, DECnet de DEC, DSA de
Bull, TCP/IP du DoD, …) et il s’est avéré qu’il serait impossible d’interconnecter ces
différents réseaux "propriétaires" si une norme internationale n’était pas établie. Cette
norme, établie par l’ISO (International Standrad Organization), est la norme OSI (Open
System Interconection), qui est l’architecture de communication normalisé, appelé
couramment modèle de référence d’interconnexion de systèmes ouverts, son rôle consiste
à standardiser la communication entre les machines [4, 12].

Un système ouvert est un ordinateur, un terminal, un réseau, n’importe quel


équipement respectant cette norme et donc apte à échanger des informations avec d’autres
équipements hétérogènes et issus de constructeurs différents [12].

2.3.2 Les sept couches du modèle OSI

Le premier objectif de la norme OSI a été de définir un modèle de toute architecture de


réseau basé sur un découpage en sept couches (voir figure 2.1), chacune de ces couches
correspondant à une fonctionnalité particulière d’un réseau. Les couches 1, 2, 3 et 4 sont
dites basses et les couches 5, 6, et 7 sont dites hautes [4, 12].

Figure 2.1 : Les sept couches du modèle de référence OSI de l’ISO.

21
Chapitre 2 : Le réseau internet

Chaque couche est constituée d’éléments matériels et logiciels et offre un service à la couche
située immédiatement au-dessus d’elle, en lui épargnant les détails d’implémentation
nécessaires. Comme illustré dans la figure (2.2), chaque couche n d’une machine gère la
communication avec la couche n d’une autre machine, en suivant un protocole de niveau n,
qui est un ensemble de règles de communication pour le service de niveau n. [12]

Figure 2.2: Communications entre couches.

a) Couche n°1 : Couche physique

Cette couche permet de gérer les connexions matérielles (câblage, connexion, voltage
…) et de véhiculer l’information. Elle définit la façon dont les données sont physiquement
converties en signaux numériques.

b) Couche n°2 : Couche liaison de donnée

Cette couche permet la subdivision des données en sous groupe pour les transférer
vers le réseau. Elle résout les problèmes posés par les trames endommagées ou perdues.
Elle utilise principalement deux protocoles :

22
Chapitre 2 : Le réseau internet

 Le protocole HDLC

Le HDLC (High level Data Link Control) est le premier protocole normalisé de niveau
liaison. Il utilise des services (le type de service fourni dépend du mode HDLC utilisé)
fournis par le niveau physique et il fournit un transfert de données fiable ou de type
<<best effort>> entre deux nœuds du réseau [3].

 Le Protocol PPP

Le protocole PPP (Point to Point Protocol) est un protocole de liaison de données


assurant l'échange de données avec une manière fiable sur une liaison point à point. Il est
utilisé dans les liaisons d’accès aux réseaux Internet ou sur une liaison entre deux
équipements, qu’ils soient des ordinateurs personnels ou des nœuds du réseau. Sa
principale caractéristique (une fois la liaison établie et configurée) est de permettre à
plusieurs protocoles de transférer des données simultanément. De ce fait, ce protocole est
très utilisé dans l'environnement de l'internet [3].

a) Couche n°3 : Couche réseau

Elle s’occupe de l’adressage et du routage des ports à leur destination.

b) Couche n°4 : Couche transport

Elle est chargée du transport des données et leur découpage en paquet, elle assure le
contrôle du flux d’envoi. La fonction de base de cette couche, est d’accepter les données
venant de la couche session, pour les découpes en petite unités et les passer à la couche
réseau.

c) Couche n°5 : Couche session

Cette couche permet d’établir des sessions entre plusieurs machines (ou utilisateurs).
Elle a le même rôle que la couche du transport mais plus évolués dans certains
application.

d) Couche n°6 : Couche présentation

Cette couche définit les formats des données d’application (compression, chiffrement, …).

e) Couche n°7 : Couche application

Elle assure le transfert des fichiers et les gérés par des logiciels.

23
Chapitre 2 : Le réseau internet

2.4 Le Modèle TCP/IP

L’architecture TCP/IP (Transmission Control Protocol /Internet Protocol) a été


développée, dans le milieu des années 1970, par le ministère de la défense des Etas Unis
DARPA (Defense Advanced Rescerch Projets Agency) pour les besoins d’interconnexion des
systèmes informatiques de l’armée (DoD, Department of Defense) [4, 11].

Le TCP/IP est un ensemble de protocoles permettant de résoudre les problèmes


d’interconnexion en milieu hétérogène. À cet effet, TCP/IP décrit un réseau logique (réseau
IP) au-dessus du ou des réseaux physiques réels auxquels sont effectivement connectés les
ordinateurs [11].

2.4.1 Principe architectural

Précédant le modèle OSI, TCP en diffère fortement, non seulement par le nombre de
couches, mais aussi par l’approche. Le modèle OSI spécifie des services (approche
formaliste), TCP/IP des protocoles (approche pragmatique). Développé au-dessus d’un
environnement existant, TCP/IP ne décrit, à l’origine, ni de couche physique ni de couche
liaison de données. Les applications s’appuient directement sur le service de transport.
L’architecture TCP/IP ne comprend que 2 couches : la couche transport (TCP) et la couche
interréseau (IP). La figure (2.3) compare les deux architectures [11].

Figure 2.2: Comparaison entre le modèle OSI et l’architecture TCP/IP.

 Il n’y a pas de couche application au sens OSI du terme, c’est-à-dire de couche qui
présente des API (Application Programming Interface) aux applications, et qui rendent
transparent à ces dernières le ou les sous-réseaux réels de transport utilisés. Cependant, un

24
Chapitre 2 : Le réseau internet

mécanisme particulier, les sockets, assure une communication d’application à application


en masquant les éléments réseaux [11].
 La couche transport, sur laquelle s’appuient directement les applications, fournit deux
types de service : un service en mode connecté (TCP) comparable, en ce qui concerne les
services rendus, à TP4 d’ISO et un service de transport allégé UDP (User Datagram
Protocol) qui n’offre qu’un service de type best effort (datagramme) [11].
 La couche réseau (Internet Protocol, IP) présente les mêmes fonctionnalités que la couche
réseau d’ISO en mode non connecté (mode datagramme) [11].

2.4.2 La description de la pile TCP/IP et ces APPLICATION

Le TCP/IP est constitué de deux protocoles TCP et IP. Le TCP se situe au niveau
transport du modèle OSI, il s'occupe donc d'établir une liaison virtuelle entre deux
ordinateurs. Au niveau de l'ordinateur émetteur, TCP reçoit les données de l'application dans
un buffer, les sépare en datagrammes pour pouvoir les envoyer séparément, l'ordinateur
récepteur (qui utilise le même protocole) doit émettre un accusé de réception. Au niveau de
celui-ci, TCP réassemble les datagrammes pour qu'ils soient transmis à l'application dans le
bon ordre. IP (Internet Protocol) assure l'acheminement de chaque paquet sur le réseau en
choisissant la route la plus appropriée.
On a pour l’architecture du TCP/IP quatre déférentes couches comme le montre la figure
suivante :

Figure 2.3 : Les quatre couches du modèle TCP/IP.

L’architecture TCP/IP comprend de nombreux programmes applicatifs, utilitaires et


protocoles complémentaires (figure 2.5). À l’origine TCP/IP ne spécifiait aucun protocole de
ligne, il s’appuyait sur les réseaux existants. L’utilisation massive de TCP/IP a fait apparaître
des réseaux tout IP et la nécessité de disposer d’un protocole de liaison (SLIP, PPP). De
même, TCP/IP a été adapté aux protocoles dits « Haut Débit » comme le Frame Relay et

25
Chapitre 2 : Le réseau internet

l’ATM qui constituent aujourd’hui le cœur de la plupart des réseaux privés et d’opérateurs
[11].

La description générale de la pile et applications TCP/IP est la suivante : [11]

Figure 2.4: Protocoles et applications de TCP/IP.

Les principaux protocoles et applications de l’environnement TCP/IP sont : [11]

 HTTP (HyperText Transport Protocol) : assure le transfert de fichiers hypertextes entre


un serveur Web et un client Web.
 FTP (File Transfer Protocol) : est un système de manipulation de fichiers à distance
(transfert, suppression, création...).
 TELNET (TELetypewriter NETwork protocol ou TERminaL NETwork protocol) :
système de terminal virtuel, permet l’ouverture de sessions avec des applications distantes.
 SMTP (Simple Mail Transfer Protocol) : offre un service de courrier électronique.
 TFTP (Trivial FTP) : est une version allégée du protocole FTP.
 DNS (Domain Name System) : il permet aux utilisateurs d’ordinateurs clients d’adopter
des noms à la place des adresses IP numériques pour identifier les hôtes distants et ces
noms sont indiqués par deux lettres, comme dz pour l’Algérie, sn pour le Sénégal, ml pour
le mali, fr pour France, it pour Italie, de pour l'Allemagne, etc. et des domaines
fonctionnels comme :
 com : organisations commerciales
 edu : institutions académiques
 net : opérateurs de réseaux
 RIP (Routing Information Protocol) : est le premier protocole de routage (vecteur
distance) utilisé dans Internet.
 SNMP (Simple Network Management Protocol) : est devenu le standard des protocoles
d’administration de réseau.
26
Chapitre 2 : Le réseau internet

 ICMP (Internet Control and error Message Protocol) : assure un dialogue IP/IP et
permet notamment : la signalisation de la congestion, la synchronisation des horloges et
l’estimation des temps de transit. Il est utilisé par l’utilitaire Ping qui permet de tester la
présence d’une station sur le réseau. [11]
 ARP (Address Resolution Protocol) : est utilisé pour associer une adresse logique IP à
une adresse physique MAC (Medium Access Control, adresse de l’interface dans les
réseaux locaux).
 RARP (Reverse Address Resolution Protocol) : permet l’attribution d’une adresse IP à
une station.
 OSPF (Open Shortest Path First) : est un protocole de routage du type état des liens, il a
succédé à RIP.
 SLIP (Serial Line Interface Protocol) : protocole d’encapsulation des paquets IP, il
n’assure que la délimitation des trames.

A. Couche n°1 : couche Hôte-Réseau

C’est la première couche du modèle TCP/IP, elle regroupe la couche Physique et la


couche de liaison de donnée du modèle OSI. Elle à un seul rôle que est d’envoyer des paquets
IP sur le réseau.

B. Couche n°2 : Couche Internet

La couche IP correspond au niveau 3 du modèle OSI (réseau de routage), on envoie un


datagramme (un datagramme véhicule toutes les informations nécessaires à son routage
(notamment les adresses sources et destinations)), les couche supérieures sont chargées de
contrôler les erreurs et le flux, et de remettre en ordre le datagramme. Cette couche permet
l’interconnexion des réseaux (hétérogènes) distants sans connexion. Elle a le rôle de permettre
l’injection de paquets dans n’importe quel réseau et l’acheminement de ces paquets
indépendamment les un des autres jusqu’à la destination. Cette couche utilise les protocoles
suivants :

 Le protocole IPv4

L'Internet Protocol version 4 ou IPv4 est la première version d'IP à avoir été largement
déployée, elle utilise une adresse IP sur 32 bits, ce qui est un facteur limitant à l'expansion
d'Internet puisque "seulement" 232 = 4 294 967 296 adresses sont possibles [4].

 Le protocole IPv6

27
Chapitre 2 : Le réseau internet

Le protocole IPV6 représente la nouvelle génération du protocole IP, d’où le nom


d’IPng (next génération) qu’on lui donne également. C’est un protocole entièrement repensé
par apport à IPV4 et donc réellement nouveau, afin de permettre l'adressage d'au moins un
milliard de réseaux, il utilise une adresse IP sur 128 bits, soit quatre fois plus qu'IPv4 [4].

C. Couche n°3 : Couche Transport

Cette couche a le même rôle que la couche transport du modèle OSI, elle assure le
transport des donnés et leur découpage en paquets. Cette couche contient deux protocoles
permettant à deux applications d’échanger des données indépendamment du type de réseaux
empruntés:

 Le Protocol TCP (Transmission Control Protocol)

Le but de ce protocole est de fournir un service de transfert de données de haute fiabilité


entre deux ordinateurs. Il a la capacité de fournir un service de communication de processus à
processus, dans un environnement réseau complexe. Il est aussi capable de régler le débit des
données grâce à sa capacité à émettre des messages de taille variable, ces message sont
appelés segments [4].

 Le Protocol UDP (User Datagram Protocol)

Ce protocole assure la transmission de paquets de manière très simple entre deux


processus dans un environnement réseau étendu. C’est un protocole non fiable (Il n'est prévu
aucun contrôle de flux ni contrôle de congestion), et il travaille en mode non connecté (il n'y a
pas de moyen de vérifier si tous les paquets envoyés sont bien arrivés à destination, et ni dans
quel ordre) [3]. Il utilise le format suivant :

Figure 2.5 : Format de l’entête UDP.

Port Source : Le Port Source est un champ optionnel. Lorsqu'il est significatif, il indique le
numéro de port du processus émetteur (depuis quel port le paquet a été envoyé).

Port de destination : Le Port Destinataire a une signification dans le cadre d'adresses


Internet particulières qui indique à quel port le paquet doit être envoyé.

28
Chapitre 2 : Le réseau internet

Longueur en-tête : La Longueur compte le nombre d'octets dans le datagramme entier y


compris le présent en-tête. (La longueur minimale dans ce champ est de 8 octets, si le
datagramme ne transporte aucune donnée).

Somme de contrôle : elle se calcule en prenant le complément à un de la somme sur 16 bits


des compléments à un calculés sur un pseudo en-tête constitué de l'information typique d’un
en-tête IP, l'en-tête UDP elle-même, et les données, le tout additionné d'un octet nul
éventuel afin que le nombre total d'octets soit pair.

D. Couche n°4 : Couche Application

C’est la dernière couche du modèle TCP/IP, elle est équivalente aux couches 5, 6, et 7 du
modèle OSI. Elle contient un certain nombre d’applications standardisées qui s’appliquent
sur les protocoles TCP et UDP. Elle assure le choix du protocole de transport à utiliser. Elle
contient aussi tous les protocoles et applications de haut niveau (niveau 4) qui sont : HTTP,
FTP, TELNET, SMTP, TFTP, DNS, RIP, SNMP.

2.5 L’encapsulation des données

Lors d'une transmission, les données traversent chacune des couches au niveau de la
machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il
s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la
machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé.
Ainsi, à la réception, le message est dans son état originel.

A l’émission, le paquet de données change d'aspect à chaque niveau, car on lui ajoute
un en-tête, ainsi les appellations changent suivant les couches :

 Le paquet de données est appelé message au niveau de la couche Application


 Le message est ensuite encapsulé sous forme de segment dans la couche Transport
 Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme
 Enfin, on parle de trame au niveau de la couche Accès réseau

Le parcours d’un paquet dans une pile TCP /IP est présenté dans la figure (2.4) suivante :

29
Chapitre 2 : Le réseau internet

Figure 2.6 : Parcours d'un paquet dans une pile TCP/IP.

2.6 L’adressage dans le réseau logique

2.6.1 Présentation

Grâce au Protocol IP (Internet Protocol), les ordinateurs peuvent être connectés entre
eux dans le réseau Internet [4]. On appelle une adresse IP, une adresse de 32 bits notée
sous la forme de 4 nombres décimaux séparés par des points (comme le montre la figure
(2.8)).

On note que chaque ordinateur d’un réseau possède une adresse IP unique sue ce réseau.

Figure 2.7 : Exemple d’adresse IP.

2.6.2 Les classes d’adresses IP

Les adresses IP sont réparties en plusieurs classes comme le montre le tableau (2.1), en
fonction des bits qui les composent [4].

On appelle Bits de poids fort, les premiers bits de l’octet le plus à gauche.
30
Chapitre 2 : Le réseau internet

Classe Bits de poids fort Plage Masque par défaut


A 0 1 à 126 255.0.0.0
B 10 128 à 191 255.255.0. 0
C 110 192 à 223 255.255.255.0
D 1110 224 à 239 Aucun
E 1111 240 à 255 Aucun

Tableau 2.1 : Les différentes classes d’une adresse IP.

Le but de cette devisions est de faciliter la recherche d’un ordinateur sur le réseau.

Il existe dans toutes les adresses IP deux parties :

 La partie réseau : qui est représentés par le bit 1.


 La partie hôte : qui est représentés par le bit 0.

On rappelle qu’il existe deux adresses IP particulières réservées dans un réseau :

 Adresse réseau : qui caractérise le réseau lui-même (tous les bits de la partie
hôte seront à 0)
 Adresse de broadcast : qui est définie par une adresse IP pouvant atteindre
toutes les machines du réseau (tous les bits de la partie hôte seront à 1).

2.7 Le Routage et la commutation

Un réseau fonctionne en connectant des ordinateurs et des périphériques à l'aide de


deux appareils : les commutateurs et les routeurs. Ils permettent aux périphériques connectés
au réseau de communiquer entre eux, mais également avec d'autres réseaux.
Bien que similaires en apparence, les routeurs et les commutateurs ont des fonctions très
différentes dans un réseau [2]:

2.7.1 Les commutateurs

Ils sont utilisés pour connecter plusieurs périphériques sur le même réseau dans un
certain site. Par exemple, un commutateur peut créer un réseau de ressources partagées en
connectant nous ordinateurs, imprimantes et serveurs. Le commutateur sert également de
contrôleur, en permettant aux différents périphériques de partager leurs informations et de
communiquer entre eux. Grâce au partage des informations et à l'affectation des ressources,
les commutateurs peuvent nous aider à réaliser des économies et à améliorer la
productivité. On distingue deux types de commutateurs, les commutateurs gérés et les
commutateurs non gérés :

31
Chapitre 2 : Le réseau internet

Un commutateur non géré : Il est directement prêt à l'emploi et ne permet d'apporter


aucun changement. Les équipements de réseau domestique utilisent généralement ce type
de commutateur.
Un commutateur géré : Il autorise quant à lui la programmation. Cette solution est
beaucoup plus flexible car le commutateur peut être surveillé et ajusté en local ou à
distance pour permettre de contrôler la manière dont le trafic transite sur le réseau et de
déterminer les autorisations d'accès ou réseau.

2.7.2 Les routeurs

Ils sont utilisés pour lier plusieurs réseaux ensemble et ils permettant de choisir le
chemin que les datagrammes vont emprunter pour arriver à destination. Nous pouvons, par
exemple, utiliser un routeur pour connecter ordinateurs en réseau à Internet et partager
ainsi une connexion Internet entre plusieurs utilisateurs. Le routeur sert de répartiteur : il
sélectionne le meilleur itinéraire que doivent emprunter les informations afin d'en accélérer
la réception.
Les routeurs analysent les données transmises sur un réseau, modifient leur
conditionnement et les transmettent à un autre réseau ou sur un autre type de réseau.

2.7.3 Table de routage

La table de routage est une table de correspondance entre l'adresse de la machine visée
et le nœud suivant auquel le routeur doit délivrer le message.
La table de routage est donc un tableau contenant des paires d'adresses comme le montre la
figure (2.6).

Figure 2.8 : Les paires d’adresses de la table de routage.

Ainsi grâce à cette table, le routeur, connaissant l'adresse du destinataire encapsulée dans le
message, va être capable de savoir sur quelle interface envoyer le message, et à quel routeur,
directement accessible sur le réseau auquel cette carte est connectée, remettre le datagramme.

32
Chapitre 2 : Le réseau internet

2.8 Conclusion

Dans ce chapitre nous avons rappelé quelques définition et caractéristiques, notamment


architecture du réseau Internet. Nous avons présenté ainsi la pile protocolaire utilisée par ce
réseau, en particulier la construction des entêtes TCP/IP et des notions d’adressages et de
routage des ce réseau nécessaires pour la suit de notre travail, surtout pour la partie
simulation.

33
Chapitre 3 :
Etude de la pile protocolaire du plan usager
3.1 Introduction

Depuis les années 90, les systèmes de téléphonie cellulaire ont connu un développement
rapide et dans ce chapitre on va parler sur les techniques d’accès opté pour le système
UMTS et en particulier sur l’interface air de ce réseau et ces protocoles qui rentrent en jeux
pour chaque communication en mode paquet.

3.2 Les modes d’accès duplex

Le duplexage permet l’échange d’information entre le mobile et la station de base. Un


système à duplexage total ou full-duplex est un système de communication bidirectionnel
pouvant transmettre et recevoir des informations simultanément. Un système sous le nom
semi-duplex ou half-duplex ne permet pas les deux au même temps.
Les technologies d’accès radio sur le réseau UMTS utilisent uniquement le mode full-
duplex. Parmi les méthodes full-duplex supportées, on distingue les techniques de duplexage
en fréquence (FDD Frequency Division Duplex) et les techniques de duplexage dans le
temps (TDD Time Division Duplex).

3.2.1 Duplex Fréquentiel FDD

Le mode FDD utilise deux bandes de fréquence indépendantes, l’une pour la


transmission et l’autre pour la réception avec la possibilité d´émettre et de recevoir des
données en même temps. L’écart séparant les fréquences d’émission et de réception est
appelé écart duplex comme la montre la figure (3.1). Dans le cas de l’UMTS, cet écart est
variable, mais par défaut il est fixe à 190 MHz.

34
Chapitre 3 : Etude de la pile protocolaire du plan usager

Figure 3.1 : Mode FDD.

3.2.2 Duplex Temporel TDD

Dans ce mode (come la montre la figure (3.2)) on transmet et on reçoit l’information


sur la même fréquence porteuse mais à des instant différents.

Figure 3.2 : Mode TDD.

3.3 La technique d’accès multiple

Le fonctionnement de l’interface radio de l’UMTS se base sur le W-CDMA


(Wideband Code Division Multiple Access). ce dernier ce base sur la technologie CDMA
que nous allons expliciter ci-après.

3.3.1 La technique d’accès CDMA

La technique CDMA est une méthode d'accès récente. Elle est basée sur la répartition par
codes. En effet, chaque utilisateur est différencié du reste des utilisateurs par un code N
qui lui est alloué au début de sa communication et qui est orthogonal au reste des codes
liés aux d’autres utilisateurs. Dans ce cas, pour écouter l’utilisateur N, le récepteur n’a
qu’à multiplier le signal reçu par le code N associé à cet utilisateur.
35
Chapitre 3 : Etude de la pile protocolaire du plan usager

Figure 3.3 : Technique d’accès multiple CDMA.

3.3.1.1 La technique d’accès WCDMA

Pour la technique WCDMA, les bits correspondant aux données d’utilisateurs sont
étalés, en les multipliant par une séquence de bits (appelés chips) ayant des
caractéristiques bien particulières, sur une large bande passante (séquence NRZ pseudo-
aléatoire). Par ailleurs et afin de pouvoir offrir différents débits, le WCDMA met en
œuvre des transmissions à facteur d’étalement variable et à multiples codes.

3.3.1.2 Principaux paramètres WCDMA

Mode FDD TDD


Accès multiple DS-CDMA TD-CDMA

Débit Chips 3.84 M chips/s 3.84 M chips/s

Espacement entre porteuses 5 MHz 5 MHz

Durée d’une trame radio 10 ms 10 ms

Structure d’une trame 15 times slots par trame radio 15 time slots par trame radio

Modulation QPSK QPSK

Facteurs d’étalement 4-356 (UL) et 4-512 (DL) 1 à 16

Tableau 3.1 : Principaux paramètres WCDMA [6]

3.3.1.3 Étalement de spectre

L’étalement de spectre peut être défini comme « une technique qui permet de
transmettre un signal d’information sur une largeur de bande plusieurs fois supérieure à la
largueur de bande minimale que le signal ne le demande ». [2]

36
Chapitre 3 : Etude de la pile protocolaire du plan usager

L’étalement est la multiplication de chaque bit du signal par une séquence de SF chips
(Spreading Factor) (qui prennent +1, -1 comme valeur) et le résultat est un signal plus
rapide dans le temps (3,84 Mchips/s) c'est-à-dire un spectre étalé sur une bande
fréquentielle plus large, cette bande est sensiblement égale à la bande occupé par le code
d’étalement (cf.figure 3.4).

3.3.1.4 L’intérêt de l’étalement de spectre

A fin de comprendre l’intérêt de l’étalement de spectre il faut revenir a la formule de


Shannon suivante, qui détermine la capacité d’un canal.[2]
  S 
C  B log 2 1     (4.1)
  N 
Avec :
C : la capacité de canal (bits/s).
B : la largeur de bande du signal transmit (Hz).
S : la puissance du signal (Watt).
N: la puissance du bruit (Watt).
En développant en série la formule [4.1] nous aurons :

 B  S
C     (4.2)
 ln 2   N 

On remarque de l’expression (4.2) qu’il existe un rapport inverse entre la largeur bande B et le
rapport signal sur bruit S/N. Afin d’avoir une bonne performance à la réception, on augmente
la largeur spectrale et on réduit le rapport signal sur bruit sur le minimum pour conserver la
même capacité de canal C.
Pour cette diminution du rapport signal bruit, le signal étalé peut se trouver noyé dans le bruit
au point qu’il donne illusion d’en faire partie, d’où l’impossibilité de le détecter sans
connaître le code d’étalement approprié.

3.3.1.5 Désétalement de spectre

Le désétalement spectrale est réalisé à la réception pour retrouver les données émises.
Cette procédure consiste à multiplier bit par bit le signal étalé par la même séquence
précédente ce qui permet de retrouver le signal initial comme il est montré sur la figure
(3.4).

37
Chapitre 3 : Etude de la pile protocolaire du plan usager

Figure 3.4 : Étalement et désétalement en DS-CDM.

3.3.1.6 Codes d’étalement

Dans le WCDMA on fait appel à deux familles de codes :


 Des codes de canalisation appelés codes orthogonaux à facteur d’étalement variable,
OVSF (Orthogonal Variable Spreading Factor)
 Des codes d’embrouillage appelés Scrambling codes ou PN (Pseudo Noise codes).

fonctionnalité Code de canalisation Code de scrambling


Uplink : séparation des canaux DPDCH et Uplink : séparation des terminaux
Utilisation DPCCH provenant d’un même terminal.
Downlink : séparation des connexions des Downlink : séparation des cellules
différents utilisateurs d’une même cellule
Longueur Uplink : 4 à 256 chips (1 à 66.7 µ s) Uplink : 10 ms =38400 chips
Downlink : 512 chips Dowlink : 10ms =38400 chips
Nombre de Nombre de codes égal au facteur Uplink : plusieurs millions
codes d’étalement. Dowlink : 512
Famille de codes Orthogonal variable spreading factor 10ms : Gold code (long)
(OVSF)
Etalement Oui, Non, Aucune modification de la
Augmentation de la bande passante bande passante

Tableau 3.2 : Fonctionnalités des codes de Scrambling et de Channelisation.

3.4 Les canaux


Les canaux de communication sont répartir en trois class :
38
Chapitre 3 : Etude de la pile protocolaire du plan usager

 Les canaux logiques


 Les canaux de transports
 Les canaux physiques

3.4.1 Les canaux logique

Les canaux logiques sont définis par différents types d’informations transportées par les
protocoles radio de l’UTRAN.
Un canal logique peut supporter deux types de canaux logiques différents les canaux de
contrôles et les canaux trafic, ou bien il est possible de multiplexer deux canaux logique sur
un même canal de transmission. Figure (3.5).

Figure 3.5 : Exemple de multiplexage de canaux logiques sur un canal de transmission

3.4.1.1 Les canaux de contrôles

Dans un plan de contrôle, le transfert des informations sont transmis par les canaux logiques
de contrôles. Il existe quatre types de canaux logiques de contrôles :
 BCCH (Broadcast Control Channel) : il est utilisé pour la diffusion d’information de
contrôle dans une cellule. Pour accéder au réseau pour la première fois ou en mode
veille, en a besoin de ces informations de contrôle qui concernent les paramètres
nécessaire au mobile dans la même cellule.
 PCCH (Paging Control Channel) : il est employé pour le transport des informations
de paging diffusées dans la cellule pour le mobile du réseau.
 CCCH (Common Control Channel) : il est utilisé pour envoyer ou pour recevoir des
informations de contrôle (signalisation). il est utilisé aussi par l’UE pour
l’établissement de la connexion RRC pour l’échange des premiers messages de
signalisation entre le mobile et le réseau.
 DCCH (Cedicated Control Channel) : il est utilisé pour envoyer ou recevoir des
informations de contrôle d’un mobile connecté au réseau. Dès qu’une connexion RRC
été établie il aura ces échanges de signalisation.

39
Chapitre 3 : Etude de la pile protocolaire du plan usager

3.4.1.2 Les canaux logiques de trafic

Ils sont utilisés pour le transfert des informations dans le plan usager. Il existe deux types de
canaux de trafic :
 DTCH (Deditected Traffic Channel) : ou bien canal dédie, il sert à échanger des
donnés usager avec un mobile connecté au réseau.
 CTCH (Common Traffic Channel) : est un canal commun de trafic qui transporte
dans la voie descendant des messages destinés à un ou plusieurs utilisateurs et traités
par la couche BMC.

3.4.2 Les canaux de transport

Un canal de transport est un service offert par la couche physique à la couche MAC pour le
transport d’information.
Par définition, les canaux de transport de l’UTRAN représente le format de transport
(Transport Format) qui est le format d’échange de donnés sur un canal de transport pendant
un intervalle de temps TTI (Transsmission Time Interval).
On a pour chaque canal de transport, l’UTRAN utilise une liste TFS (Transport Format Set)
qui est une liste de différents TF (Transport Format) figure (3.6), l’UTRAN utilise cette liste
de transport format pour choisir à chaque instant le format le mieux adapté.

Figure 3.6 : canal de transport, TFS et TF

Le TF est composé de deux partis :

A. La partie dynamique

Elle est composée par les attributs suivants :

40
Chapitre 3 : Etude de la pile protocolaire du plan usager

 TB (Transport Block) : c’est la taille des blocs de données qui est transportés sur
l’interface radio est il représente la plus petite unité d’échange sur le canal de
transport.
 TBS (Transport Block Set) : C’est la taille du nombre de blocs de transport qui
pouvant être transféré sur le canal de transport pendant un TTI, et on not que tous
les blocs de transport d’un TBS ont la même taille.

B. La partie semi-statique

Elle est composée par :

 TTI : C’est la durée d’émission d’un group de blocs de transport, la valeur du TTI
et : 10, 20, 40 ou 80 ms.
 La taille de CRC (Cyclic Redundancy Check) qui représente le nombre de bit qui
seront ajouté pour la détection des erreurs de canal transmission.
 Le type de codage du canal (codage conventionnel, turbocode).
 Le taux de redondance ou bien le rendement du codage (1/2 pour le codage
turbocode, et 1/2 ou 1/3 pour le codage conventionnel)

Figure 3.7 : Exemple de canal de transport

Si on a un ensemble de TFS, on obtient l’égalité des différent formats de transport pour les
parties semi-statique, par contre pour les parties dynamiques en obtiens une différence totales.

Parmi les différents canaux de transport on peut distinguer deux catégories :

3.4.2.1 Les canaux de transport commun

Il est utilisé pour le transport d’information d’un ou plusieurs UE.


 BCH (Broadcast Control Channel) : est un canal unidirectionnel, dans une cellule ce
canal est utilisé uniquement sur la voix descendante pour le transfert ces données
(réseau ver le mobile).

41
Chapitre 3 : Etude de la pile protocolaire du plan usager

 PCH (Paging Channel) : même principe que le BCH, mais pour le PCH il est utilisé
pour le transport des messages de paging dans une ou plusieurs cellules (réseau ver le
mobile).
 RACH (Rondom Access Channel) : c’est un canal de transport unidirectionnel, qui
travail sur la voie montant ,c’est un canal a accès aléatoire (mobile ver le réseau).
 CPCH (Common Packet Channel) : c’est le même principe que le RACH, les
différences principales c’est que le CPCH ne peut être utilisé qu’en mode connecté
RRC ,et il donne le maximum de transfert de données les plus importants.
 FACH (Forward Access Channel) : il est utilisé pour les transport des messages de
signalisation et de paquet de donnés les plus petit sur la voix descendant uniquement
(réseau ver le mobile).
 DSCH (Downlink Shared Channel) : même principe que FACH, on peut dire c’est
un canal de transport partagé unidirectionnel (réseau ver mobile).

3.4.2.2 Les canaux de transport dédiés

On peut choisir un seul canal qui est :


 DCH (Dedicated Channel) : il peut utiliser dans les deux voix, il permet d’attribuer
un canal dédie a un mobile tout en contrôlant dynamiquement l’accès au canal. Lors
que cette étape est réalisée, le fonctionnement d’un DCH contrôlé par une fonction
DRAC (Dynamic Resource Allocation Control).

3.4.3 Les canaux physiques

Pour la voie montante, en défini un canal physique par :


 Chanalisation code (code de canalisation) : sur une même station de base ce code de
canalisation permet sur la voie descendante de différencier les utilisateurs.
 Scrambling code (code d’embrouillage) : il permet dans la voie montante d’identifier
la station de base, et pour la voie descendante il permet à une station de base de
différencier les utilisateurs.

La norme UTRAN à défini plusieurs canaux physique, dont certains ne sont pas utilisé que
par la couche physique de l’interface radio, ce sont les seuls qui ont la possibilité de
supporter des canaux de transport.

42
Chapitre 3 : Etude de la pile protocolaire du plan usager

 P-CCPCH (Primary-Common Control Physical Channel) : il est utilisé pour


transporter le canal de transport BCH, et pour chaque cellule on associer un seul canal
P-CCPCH.
 S-CCPCH (Secondary-CCPCH) : il support le canal de transport PCH et un ou bien
plusieurs canaux de transport FACH.
 PRACH (Physical Random Access Channel) : il support le canal de transport
RACH.
 PDSCH (Physical indicator Channel) : il support les canaux du transport de type
DSCH.
 DPDCH (Dedicated Physical Data Channel) : sur la voie montant, il convoie
l’information binaire des canaux de transport DCH. Pour un même utilisateur et sur
une seul liaison physique on peut utilisateur simultanément plusieurs canaux DPDCH.

3.5 Etude de la pile protocolaire du mode paquet

Afin de bien comprendre l’acheminement des paquets à travers les réseaux UMTS, il est
indispensable de connaitre le rôle de chaque protocole et son interaction avec son
homologue ainsi que les protocoles des couches voisines. Avant d’entamer les détails de ces
protocoles, il est nécessaire de donner une vue générale de leur stratification et le mécanisme
d’encapsulation.

3.5.1 Architecture en couche

Le schéma suivant présente l’architecture en couche de l’interface radio UMTS. [10]

43
Chapitre 3 : Etude de la pile protocolaire du plan usager

Figure 3.8 : Architecture des protocoles de l’interface radio UTRA FDD.

3.5.2 Encapsulation des paquets arrivant du réseau cœur

Figure 3.9 : Encapsulation des paquets [2]

 Cas d'un paquet IP

Le paquet d'information reçu par l'UTRAN et provenant du réseau cœur est la N-PDU
(Network PDU). Dans le cas d'un paquet IP, l'en-tête de la N-PDU est compressé par la
couche PDCP, c'est à dire remplacé par un en-tête PDCP de taille plus réduite. Cette

44
Chapitre 3 : Etude de la pile protocolaire du plan usager

nouvelle PDU est ensuite segmentée par la couche RLC, qui ajoute à chaque segment son
propre en-tête. La RLC-PDU est alors traitée par la couche MAC, qui ajoute un en-tête
lorsqu'un multiplexage est effectué.

 Cas du transport de la voix

Pour la voix, le fonctionnement est beaucoup plus simple. Les couches RLC et MAC sont
utilises en mode transparent (ni segmentation, ni multiplexage des trames de phonie); la
couche PDCP est dans ce cas inutile.

3.5.3 Compression d'en-tête (Header Compression)

La taille relativement large des en-têtes IP peut affecter l'efficacité de la bande passante
qui constitue une problématique critique sur les liens à bande étroite. Une solution pour ce
problème est la compression d'en-tête. Celle-ci profite du fait de la redondance des
informations dans les en-têtes des paquets d'un même flux. En fait, les valeurs de quelques
champs comme les adresses source et destination sont les mêmes pour tous les paquets d'un
même flux. L'idée de la compression consiste à envoyer initialement l'en-tête complète dans le
premier paquet du flux, puis à envoyer dans les en-têtes des autres paquets uniquement les
informations qui changent d'un paquet à l’autre comme le champ TTL (ou Hop limit). Ce
mécanisme réduit d'une manière considérable la longueur de l'en-tête IP. Les en-têtes
complets sont envoyés de temps en temps pour mettre à jour les informations relatives au flux
des paquets et pour restituer les erreurs dues aux pertes de paquets. La fréquence d'envoi des
entêtes complets varie selon la méthode utilisée. Des mécanismes de compression d'en-tête
sont déjà standardisés comme par exemple le protocole "IP Header Compression Protocol" et
le protocole ROHC (RObust Header Compression Protocol). La compression d'en-tête peut
réduire la taille d'en-tête jusqu'à quelques octets (2-7 octets).

3.5.4 Protocole MAC

La couche MAC (Medium Access Control) permet de faire la correspondance entre les
canaux logiques et les canaux de transport. La couche MAC est responsable de la sélection du
format de transport (TF, Transport Format) approprié à chaque canal de transport en fonction
du ou des débits instantanés des canaux logiques. Ce format de transport est choisi en rapport
avec le TFCS (Transport Format Combination Set) qui est défini lors de la procédure de
contrôle d'admission propre à chaque connexion.[10]

45
Chapitre 3 : Etude de la pile protocolaire du plan usager

 Architecture de la couche MAC

L'architecture logique de la couche MAC est présentée sur la figure suivante :

Figure 3.10 : Architecture de la couche MAC.

La couche MAC est constituée des trois entités logiques suivantes :

 L'entité MAC-b qui supporte le canal de transport BCH (Broadcast Channel). Il existe
une entité MAC-b dans chaque terminal et une autre pour chaque cellule, située au
niveau de l’UTRAN, dans le Node B.
 L'entité MAC-c/sh qui supporte les canaux communs et les canaux partagés, c'est-à-
dire les canaux PCH (Paging Channel), FACH (Forward Link Access Channel),
RACH (Random Access Channel), CPCH (Uplink Common Packet Channel) ainsi que
le canal DSCH (Downlink Shared Channel). II existe une entité MAC-c/sh dans
chaque terminal qui utilise des canaux partagés et une même entité MAC-c/sh pour
chaque cellule, située dans le controlling RNC. Notons que le canal BCCH peut
s'appuyer indifféremment sur le canal de transport BCH ou FACH. Comme le format
de l'en-tête MAC pour le BBCH dépend du canal de transport utilisé, deux canaux
BCCH figurent dans la Figure (3.7). En revanche pour le PCCH, il n'y a pas d'en-tête
MAC., par conséquent, la seule fonction de la couche MAC est de transmettre
directement les données reçues du canal PCCH vers le canal PCH.
 L'entité MAC-d qui supporte les canaux dédiés DCH (Dedicated Channel) alloués au
terminal en mode connecté. Il existe une entité MAC-d dans le terminal et une autre au
niveau du serving RNC pour chaque cellule.

46
Chapitre 3 : Etude de la pile protocolaire du plan usager

3.5.5 Protocole RLC

Le protocole RLC (Radio Link Control) fournit des services de segmentation et de


retransmission pour les données utilisateur et les informations de contrôle. Chaque
instance RLC est configurée par la couche RRC pour fonctionner dans l'un des trois
modes suivants : mode transparent (Tr), mode sans acquittement (UM, Unacknowledged
Mode) ou mode avec acquittement (AM, Acknowledged Mode). Le service fourni par la
couche RLC dans le plan de contrôle est appelé SRB (Signalling Radio Bearer). Dans le
plan utilisateur, il est appelé RB (Radio Bearer), seulement si les protocoles PDCP et
BMC ne sont pas utilisés par ce service, sinon le service RB est fourni par les protocoles
PDCP ou BMC

 Architecture de la couche RLC :

 Le mode Tr (transparent mode) : c’est le mode transparent dans lequel aucune entête
n’est ajoutée aux données transférées. Le transfert à travers ce mode peut être de type
Streaming (les données de couche haute ne sont pas segmentées).
 Le mode UM (Uncknowledged mode) : c’est le mode sans acquittement, aucun
protocole de retransmission n’est utilisé dans ce mode.
 Le mode AM (acknowledged mode) : c’est le mode avec acquittement. Un mécanisme
ARQ (Automatic Repeat request) est utilisé pour la protection contre les erreurs. C’est
le mode standard utilisé pour la transmission en mode paquet ; par exemple l’accès à
Internet qui fait l’objet de notre étude.

Figure 3.11 : Architecture de la couche RLC.


47
Chapitre 3 : Etude de la pile protocolaire du plan usager

3.5.6 Protocole PDCP

Le protocole PDCP (Packet Data Convergence Protocol) n'est utilisé qu'au niveau du
plan utilisateur et seulement pour les services du domaine paquet. Le protocole PDCP
comprend différentes méthodes de compression qui sont nécessaires à l'amélioration de
l'efficacité spectrale des services nécessitant la transmission de paquets IP sur l'interface
radio. Le 3GPP a défini dans les spécifications de la Release 99 une méthode de compression
d'en-têtes ainsi que plusieurs algorithmes de compression. Il faut savoir que cette compression
d'en-tête est très importante puisque l'en-tête RTP/UDP/IP a une taille, pour le protocole IPv4,
d'au moins 40 octets et d'au moins 60 octets, pour le protocole IPv6 [2].

 Architecture de la couche PDCP

Figure 3.12 : Architecture de la couche PDCP

3.5.7 Protocole BMC

Un autre protocole spécifique à la couche 2 existe au niveau du plan utilisateur. Il


s'agit du protocole BMC (Broadcast/Multicast Control Protocol) qui a été développé pour
prendre en charge les services de diffusion sur l'interface radio. Dans la Release 99, le seul
service utilisant ce protocole est le service de messages courts (SMS Cell Broadcast). Ce
service provient directement du GSM. Il utilise le mode RLC sans acquittement et le canal
logique CTCH (Common Traffic Channel) qui s'appuie sur le canal de transport FACH.
Chaque message SMS CB a non pas pour destination un abonné, mais tous les abonnés d'une

48
Chapitre 3 : Etude de la pile protocolaire du plan usager

zone géographique particulière. C'est au RNC de déterminer les cellules qui correspondent à
cette zone.

L’architecture de la couche BMC est présentée dans la figure suivant

Figure 3.5 : Architecture de la couche BMC.

3.5.8 Protocole RRC :

La majorité des échanges de signalisation entre le terminal et l’UTRAN utilise des


messages RRC (Radio Resource Control). Ces messages RRC transportent tous les
paramètres nécessaires à l'établissement, la modification et au relâchement des entités
protocolaires de couches 1 et 2. Ces messages véhiculent dans leur payload toute la
signalisation issue des couches hautes (MM, CM, SM, etc.). Notons également que la
mobilité des utilisateurs en mode connecté est gérée par la signalisation RRC (rapports de
mesures; handovers, mises à jour de localisation, etc.) [1].

L'architecture de la couche RRC est présentée dans la figure suivante :

Figure 3.6 : Architecture de la couche BMC.

49
Chapitre 3 : Etude de la pile protocolaire du plan usager

3.5.9 La couche physique :

Comme le montre la figure (3.5) elle représente le niveau L1 de cette interface. Elle
réalise entre autres les fonctions de codage de canal, d'entrelacement et de modulation [5].

3.5.10 Le Relais

Dans la conversion de service, le relais reçoit les messages selon le format B, il assure
la transposition de l’unité de service SDU (B) en une unité de service SDU(C). Cette
technique est utilisable lorsque les protocoles à mettre en relation sont différents mais
compatibles, tel est le cas dans notre exemple, qui est montré dans la figure (3.7), et qui
correspond au relais au niveau de l’UTRAN, à partir duquel commence le premier tunnel
entre l’UTRAN et le SGSN.

Figure 3.7 : Le relais au niveau de l’UTRAN.

3.5.11 Le protocole GTP-U

Ce protocole est utilisé pour assurer le tunneling. Il est utilisé entre les noeuds GSNs
(GPRS Support Nodes) dans le backbone du réseau UMTS. Il est défini pour les deux
interfaces, pour l’interface Gn entre le GGSN et le SGSN ainsi que dans l’interface Gp
entre les GSNs des différents PLMN. Il est encapsulé dans l’UDP.

Le GTP autorise le passage des paquets multi protocoles à travers le backbone UMTS.
Dans le plan de signalisation, GTP spécifie un tunnel de contrôle et de gestion qui permet
au SGSN d’assurer une connexion avec le terminal mobile. La signalisation est utilisée
pour la création, la modification et la destruction de la communication. Dans le plan de

50
Chapitre 3 : Etude de la pile protocolaire du plan usager

transmission, le GTP utilise un mécanisme de tunneling pour assurer le transfert des


paquets de données. Le choix des chemins dépend de ce que l’utilisateur de données à
transporter exige un lien fiable ou pas. Le GTP est implémenté seulement pour les GGSN
et le SGSN, nulle autre entité n’a besoin d’y rendre compte de son existence.

3.5.12 L’ATM : (Asynchronous Transfert Mode)

L’ATM est une technologie de commutation et de multiplexage de cellules, qui


combine l’avantage de la commutation de circuit (une capacité garantie et un délai de
transmission constant) avec celle de la commutation des paquets (flexibilité et efficacité
pour le trafic intermittent). Elle garantie une largeur de bande allant de quelques Mb/s
jusqu’à plusieurs Gb/s, les unités de transfert d’information de taille fixe sont appelées
cellules. La taille de chaque cellule est de 53 Octets.
Les 5 premiers octets constituent l’entête de la cellule, et les 48 octets restants contiennent
la charge utile (Payload). [1]

3.5.12.1 L’AAL2 : (ATM Adaptation Layer 2)

L’AAL2 est une couche d'adaptation ATM pour les services à débit variable et
nécessitant une relation stricte entre les horloges d'émission et de réception.

La source et la destination sont liées par des contraintes temporelles et le débit de la


source est variable. [8]

3.5.12.2 L’AAL5 : (ATM Adaptation Layer 5)

L’AAL5 est une couche d’adaptation ATM primaire pour le transfert de données, qui
supporte les modes de transport connecté et le mode non connecté. AAL5 est une couche
telle que la notation Anglo-Saxonne SEAL (Simple and Efficient Adaptation Layer)
l’indique, d’adaptation simple et efficace ; car la sous couche SAR (Segmentation And
Reassembly) permet de segmenter les trames de la couche supérieure en des segments de
48 octets sans ajouter aucun champ [9].

3.5.13 Le protocole L2TP (Layer 2 Tunneling Protocol)

Le protocole L2TP permet de créer un lien point à point en utilisant le protocole PPP entre
deux points distants en créant un tunnel entre ces deux points. Ce tunnel traverse le réseau
de transport qui est transparent par rapport aux deux extrémités du tunnel.

51
Chapitre 3 : Etude de la pile protocolaire du plan usager

Un tunnel L2TP peut transporter plusieurs sessions L2TP (sessions PPP) où chacune
correspond à un couple d'adresses IP de source et de destination.

Le protocole L2TP utilise deux types de messages : les messages de contrôle et les
messages des données. [7]

3.6 Conclusion

Nous avons présenté dans ce chapitre les protocoles de routage, de transport, et des
techniques de transmission à haut débit, pour comprendre l’accès a internet avec le réseau
UMTS et plus exactement pour comprendre l’acheminement des paquets dans ce réseau.

52
Chapitre 4 :
Accès à l’Internet
4.1 Introduction

Contrairement aux réseaux fixes traditionnels, le réseau mobile UMTS est plus
complexe. L’équipement usager n’est pas lié en permanence au réseau et n’est pas localisé
de manière absolue donc il faut mettre à jour sa localisation a chaque fois qu’il change de
place. De plus pour la transmission d’un paquet destiné ou en provenance d’un mobile
UMTS lors d’une connexion internet, il est nécessaire de mettre en place à différentes sorte
de routage au sein du réseau. Pour comprendre l’accès à Internet via ce réseau il est utile
d’abord d’expliquer quelques procédures à la mise sous tension du terminal notamment,
ainsi que la procédure d’inscription au domaine PS, phase intermédiaire entre la connexion
au réseau accès radio et la connexion Internet.

4.2 Les conditions pour établir un appel sur le réseau UMTS

Pour établir un appel circuit ou paquet sur le réseau UMTS, il faut d’abord vérifier les
conditions suivantes :
 La sélection avec sucées d’un réseau.
 L’inscription avec succès auprès du réseau sélectionné.
 La maintenance de la localisation de l’équipement usager.

4.3 Le PLMN (Public Land Mobile Network)

Le PLMN (réseau mobile public terrestre) désigne un réseau mobile composé d’un
réseau d’accès et d’un réseau cœur, chaque réseau dans le monde est identifié de manière
unique à l’aide d’un identificateur de PLMN, cet identificateur est composé de deux champs
(MCC, MNC)
 MCC (Mobile Country Code) : il désigne le pays dans lequelle se trouve le réseau
(par exemple (Algérie 603, France 208)).
 MNS (Mobile Network Code) : il permet de différencier des réseaux ayant le même
MCC exemple (ATM Mobilis 001, Orascom Télécom Algérie spa 002, Watania
Télécom Algérie 003)
53
Chapitre 4 : Accès à l’Internet

4.3.1 La procédure de sélection de PLMN

A la mise sous tension ou sur rétablissement de la perte de couverture réseau, l’UE


tente d’abord de sélectionner le PLMN (le dernier PLMN ou il était inscrit), lorsque ce
reseau est trouvé, l’UE tente l’inscription. Lorsque la sélection n’est pas possible (le
PLMN n’existe pas, n’est pas disponible ou l’inscription a échoué), le mobile exécute
l’algorithme de sélection selon le mode choisis automatique ou manuel, et une fois le
réseau identifié, une connexion entre le mobile et le RNS s’établit.

4.4 L’inscription au domaine paquet


L’inscription au domaine paquet se fait selon les étapes suivantes :

1) Après avoir établi la connexion RRC entre le mobile et le RNC, une demande
d’inscription doit être envoyée à destination du SGSN via le RNC (voir figure (4.1)).
2) Pour effectuer l’inscription du mobile au niveau du réseau, une procédure de vérification
est obligatoire :
 Vérification de l’identité de l’usager : C’est une procédure qui permet
l’authentification, en utilisant même champ d’identification (vecteur d’identification)
demandé au HLR par le SGSN.
 Une vérification de l’identité du mobile qui consiste à vérifier si son IMEI ne figure
pas dans la liste noire (liste des équipements interdits). Cette vérification est
optionnelle.

Le schéma suivant nous montre les différentes interactions entre les éléments du réseau
pendant les deux premières phases d’établissement de l’inscription.
Pendant cette phase et afin de protéger les échanges ultérieurs de signalisation entre le
mobile et le réseau, le chiffrement entre les interfaces de l’UTRAN est activé.

54
Chapitre 4 : Accès à l’Internet

Figure 4.1 : L’inscription au domaine PS (phase 1 et 2)

3) Après avoir vérifié l’identité, le SGSN procède à inscrire le mobile auprès du réseau. Le
SGSN informe le HLR de l’enregistrement du mobile dans sa base de données; celui-ci lui
transfère les caractéristiques de l’abonnement souscrit par l’usager. Ces informations
seront utilisées ultérieurement par le SGSN lorsque l’usager souhaiterait activer un
transfert de données vers ou en provenance du réseau. L’établissement de l’inscription
finira par l’allocation d’une identité temporaire P-TMSI (Paket Temporary Mobile
Subsciber Identity), qui sera utilisée dans les échanges ultérieurs entre le mobile et le
réseau

Le schéma suivant illustre cette dernière phase d’établissement de l’inscription.

55
Chapitre 4 : Accès à l’Internet

Figure 4.2 : L’inscription au domaine PS (phase 3).

4.5 La mise à jour de la zone de localisation du mobile


La gestion de la mobilité est une fonction essentielle des réseaux cellulaires. Afin de
localiser les usagers dont le mobile est en mode veille, le réseau est découpé en zones
géographiques, appelées zones de localisation LA (Location Area) pour le domaine circuit,
et zones de routage RA (Routing Area) pour le domaine paquet. donne les étapes de mise à
jour du RA sont les suivantes :

1. Une fois la connexion RRC est établie entre le mobile et le réseau d’accès, la
demande de mise à jour de RA est émise à destination du nouveau SGSN. Celui-
cipeut déterminer la référence de l’ancien SGSN grâce à l’identifiant de l’ancienne
RA, fourni par le mobile.
2. l’ancien SGSN est interrogé par le nouveau en vue de récupérer la véritable identité
des mobiles (IMSI) et le contexte (vecteur d’authentification) permettant
d’authentifier ce dernier. Le nouveau SGSN peut alors authentifier le mobile à
l’inscrire et passer en mode chiffré. Le chiffrement permet de sécuriser les
informations émises sur l’interface radio entre le mobile et le réseau, en particulier le
nouveau P-TMSI, qui sera alloué ultérieurement à l’abonné.
56
Chapitre 4 : Accès à l’Internet

Figure 4.3 : Mise à jour du RA, phase 1 et 2

3. Une fois les informations récupérées, le nouveau SGSN informe le HLR du


changement de RA du mobile. A son tour, le HLR va informer l’ancien SGSN, qui
supprimera de sa base de données l’enregistrement correspondant à l’abonné. Au
cours de cette phase, le HLR fournit au nouveau SGSN les informations relatives aux
services souscrits par l’abonné. Au travers de la procédure <<insert subscriber
data>>.
4. Le mobile est informé du succès de la procédure de mise à jour de RA. Une nouvelle
identité temporaire P-TMSI lui est allouée par le nouveau SGSN.
5. La procédure étant terminée, le SGSN demande au réseau d’accès de libérer la
connexion mobile- réseau et les ressources utilisées.

57
Chapitre 4 : Accès à l’Internet

Figure 4.4 : Mise à jour de RA, phase 3, 4 et 5.

4.6 L’établissement d’une connexion en mode paquet


Avant que le mobile ne puisse avoir accès à Internet ou à n’importe quelle autre
communication en mode paquets, une activation du contexte PDP (Packet Data Protocol)
dans le GGSN est indispensable. Cette phase est intermédiaire entre l’inscription du terminal
au réseau et l’établissement de la connexion, dont sa définition et son rôle sont expliqués ci-
dessous.

4.7 Le Contexte PDP


Le contexte PDP est un ensemble de procédures qui définissent quel réseau de
transmission de paquets l’utilisateur sollicite. Le contexte PDP est lié aux données et
regroupe des informations de routage vers le GGSN qui seront utilisées par le terminal
mobile. La liste des contextes PDP permise est stockée dans le HLR. Plusieurs contextes
PDP peuvent être créés en même temps, par exemple, un contexte permet d’avoir accès à

58
Chapitre 4 : Accès à l’Internet

Internet, un autre nous permet d’avoir accès à un réseau Intranet (non ouvert à n’importe
quel utilisateur).

4.7.1 Mécanisme d’établissement d’un contexte PDP

Si le terminal mobile veut activer un contexte PDP, il établit une connexion avec le
SGSN à travers le RNC. Pour ce faire le terminal (protocole RRC) envoie une requête
d’établissement de connexion vers le RNC. Dans le cas échéant le RNC envoie une réponse
de réalisation de la connexion « connection setup », et le terminal lui acquitte avec «
connection setup complete».

Dans ce cas, le mobile envoie la demande d’activation du PDP au RNC. Avant que la
demande ne soit acheminée au SGSN, le RNC doit activer une connexion avec le SGSN par le
protocole SCCP (Signalling Connection Control Part) qui se fait en deux phases (demande et
réponse).

Le RANAP initialise un message de demande vers le SGSN et une phase de création d’un
tunnel entre le SGSN et GGSN.

L’illustration des étapes est représentée sur la figure suivante :

Figure 4.5 : Etablissement de connexion en mode paquet, phase 1


59
Chapitre 4 : Accès à l’Internet

4.7.2 Requête PDP

C’est une requête envoyée du SGSN vers le GGSN demandant le début du tunneling,
en lui fournissant le MSISDN de l’usager, le type du PDP, la qualité de service requise et
les options de configuration. Le type du PDP indique si la connexion est basée sur IP ou
X25. Une requête valide initialise un tunnel entre le contexte PDP dans le SGSN et le
contexte PDP dans le GGSN. La requête PDP est en réalité une requête au GGSN, lui
demandant l’établissement de quelques paramètres comme la qualité de service, le point
d’accès (APN), une adresse pour l’utilisateur. Les demandes sont caractérisées par un
entête GTP,

4.7.2.1 Réponse PDP

Ce message doit être envoyé du GGSN vers le SGSN comme réponse de création du
contexte PDP. Plusieurs types de réponses peuvent avoir lieu. Parmi ces réponses, on
trouve :

 Request accepted : requête acceptée.


 No ressources availables : pas de ressources disponibles ou valides (par exemple,
dans le cas oû il n’y a pas suffisamment de mémoire).
 All PDP adress are occupied : toutes les adresses PDP sont allouées (occupées).

Dans le cas où la réponse est positive, c’est-à-dire « Request accepted » ; le contexte est
considéré comme cré, et des réponses aux paramètres sollicités dans la requête, seront
envoyées vers le SGSN. On prend comme exemple la réponse comprenant l’adresse PDP pour
l’usager, qui est dans ce cas une adresse IPv4.

Le contexte étant cré, le SGSN va rendre la réponse au RANAP à sa demande


d’initialisation en lui envoyant une requête d’attribution. Ce dernier va à son tour informer le
terminal de la création du contexte. Il va premièrement établir la connexion avec le NBAP
(Node B Application Part) au niveau du Node B, pour pouvoir mettre en place le support
radio (Radio Bearer) avec le RRC. Après que le support radio soit mis en place un chemin
virtuel est crée (en deux phase, demande et réponse) entre le RNC et le Node B. une réponse
(à la requête d’attribution) est rendue au SGSN, pour que ce dernier termine définitivement la
procédure d’activation du contexte PDP, en envoyant au terminal une réponse finale
d’acceptation. Le transfert de données usager peut alors commencer, à travers les piles
protocolaires vues dans le chapitre précédent.

60
Chapitre 4 : Accès à l’Internet

Figure 4.6 : Etablissement de connexion en mode paquet, phase 2

4.8 Les procédures de sécurité

Le réseau UMTS propose trois procédures de sécurité : l’authentification, le


chiffrement et l’intégrité.

4.8.1 L’authentification

L’authentification joue un rôle primordial dans la sécurité des réseaux UMTS :

 Elle permet tout d’abord au réseau de vérifier l’identité de l’abonné (pour interdire
l’accès au réseau à des terminaux à carte USIM falsifiée)
 Elle permet également au mobile d’authentifier le réseau par une vérification de la
validité des informations transmises par le réseau.
 Elle permet au mobile de générer les clés IK (Integrity Key) et CK (Chiphering
Key) de chiffrement et d’intégrité
61
Chapitre 4 : Accès à l’Internet

4.8.2 Le chiffrement

Il permet d'assurer la confidentialité des données usager échangées entre le mobile et


le réseau dans les deux sens de transmission. Le chiffrement s'applique indépendamment
aux domaines PS et CS du réseau cœur.

4.8.3 L’intégrité

Elle s'applique à la signalisation échangée entre le mobile et le réseau. Elle permet à


l'entité réceptrice d'authentifier l'émetteur et de s'assurer que le message reçu n'a pas été
altéré ou falsifié au cours de la transmission. Elle permet de protéger l’ensemble des
messages de signalisation RRC échangés entre le mobile et le SRNC, mais aussi les
échanges entre le mobile et le réseau cœur.

4.9 Le routage des paquets dans l’UMTS


4.9.1 Résolution d’adresses

Pour cette section, il est nécessaire de rappeler quelques notions des adresses. Le ESI
(End System Identifier) peut avoir plusieurs significations selon le contexte où on utilise
ce terme. Le ESI est l’adresse MAC non pas l’adresse IP pour un terminal qui utilise le
protocole IP dans la couche 3.

Dans le CN, le ESI correspond à une adresse MAC qui est unique et gravée dans
l’interface de l’équipement du réseau. Dans l’UMTS (en mode paquets) l’ESI correspond
à l’IMSI.

Dans un réseau IP fixe, et lors de chaque transfert de données, un lien est établi entre
l’adresse IP et l’adresse MAC (Media Access Controller) de l’équipement correspondant.
Pareillement dans le tunneling, dans le Backbone, un lien doit être établi entre l’adresse IP
et le TEID (Tunnel End Point Identifier). Donc dans le cas d’un paquet provenant de
l’extérieur du réseau, et destiné à un terminal mobile, l’adresse IP est convertie en un
TIED dans le GGSN dans le cas ou le contexte PDP est déjà créé ; et cela va permettre de
router le paquet a travers le réseau. Nous verrons par la suite ce qui se passe si le contexte
PDP ne l’est pas.

4.9.2 Sélection des adresses IP

L’adresse IP du mobile peut être allouée par le réseau d’opérateur et cela en activant
un contexte PDP, ou par le réseau externe que le mobile veut solliciter. L’utilisateur doit
62
Chapitre 4 : Accès à l’Internet

sélectionner dans un menu le type du service vers lequel il veut avoir accès, Internet par
exemple ou son propre réseau Intranet. Une requête est passée alors vers le SGSN à
travers l’UTRAN. Le SGSN doit localiser le GGSN adéquat pour router les données que
le mobile veut transmettre vers le réseau externe. Le SGSN doit donc consulter le DNS de
cet opérateur pour repérer le GGSN en question.

Le DNS va retourner l’adresse IP du GGSN où la connexion (point d’accès) est


localisée. Le GGSN peut avoir un nombre de pont d’accès avec différents réseaux
externes tel qu’il montré sue la figure 4.7. A ce moment, le SGSN peut véhiculer la
requête PDP vers le GGSN ; comme décrit précédemment, l’adresse IP va être allouée
lors de la réponse d’attribution du contexte PDP.

Une fois le contexte PDP est activé, l’utilisateur peut donc utiliser le service fourni par un
point d’accès particulier.

Figure 4.7 : Les points d’accès.

4.9.3 Le point d’accès

Le point d’accès est le point de connexion externe du réseau de l’opérateur. C’est


l’utilisateur qui indique le point d’accès avec lequel la connexion devra être établie. Lors
de la requête de création du contexte PDP, le GGSN vérifie avec le HLR si le point
d’accès est déjà défini ou pas. Ensuite, si le point d’accès est valide, une information est
63
Chapitre 4 : Accès à l’Internet

passée du HLR vers le GGSN indiquant si le mobile est permis d’avoir accès à ce point
ou pas. L’APN (Acces Point Name) est une information utilisée par le GGSN pour
différencier les accès vers les réseaux de données externes qui utilise le même type du
PDP. L’APN est envoyé du GGSN vers le SGSN et le mobiles pour identifier le réseau
que le mobile va solliciter. Il contient un nom logique qui identifie le point d’accès.

4.9.4 L’acheminement des paquets IP vers le mobile

Supposant que l’application des utilisateurs est connectée au point d’accès Internet. Si
l’utilisateur sollicite une page Web, il doit envoyer une requête au serveur approprié, par
exemple www.univ-bejaia.dz. Le serveur va répondre avec cette page, et l’adresse IP de
la destination sera l’adresse à partir laquelle la requête a été envoyée. L’adresse IP sera
routée donc à travers l’Internet jusqu‘au GGSN qui doit à son tour la router vers le mobile.
en cherchant une correspondance entre cette adresse et le tunnel déjà activé.

si le mobile change de cellule, ou strictement le SGSN, un autre tunnel sera créé entre le
nouveau SGSN et GGSN sans avoir à changer l’adresse IP.

Supposant que le tunnel est localisé ; donc l’IMSI est connu. Le tunnel maintenant
transfert le paquet IP vers le SGSN. Une fois le paquet atteint le SGSN, il sera enlevé du
tunnel (le rôle du relais). Le SGSN va donc résoudre l’adresse IP en P-TMSI (Packet –
TMSI). Le SGSN contient une base de données de correspondance P-TMSI/IMSI, qui est
utilisée pour identifier vers quel mobile doit-il envoyer la réponse. Contrairement au
tunnel utilisé dans le GPRS du GSM, dans l’UMTS le tunnel est raccordé jusqu’à
l’UTRAN ou l’entête GTP est écartée au niveau du relais. C’est au réseau d’accès radio
(UTRAN) d’identifier le mobile par des identités temporaires de la cellule (CRNTI) et du
réseau d’accès (U-RNTI) vus précédemment dans l’entête MAC. Il est possible que le
paquet, entre le SGSN et le mobile, soit fragmenté et rassemblé par plusieurs couches de
liaison de données telle qu’AAL5 de l’ATM.

64
Chapitre 4 : Accès à l’Internet

Figure 4.8 : Le transport du paquet à travers le réseau UMTS.

4.9.4.1 Cas où aucun contexte n’est activé

Soit le cas où un paquet IP, destiné à un mobile, arrive au GGSN, et qu’aucun contexte
PDP n’est activé (c’est le cas où le mobile possède une adresse IP statique). Pour pouvoir
acheminer ce paquet vers le mobile correspondant, le GGSN va exécuter les procédures
suivantes :
 Il va envoyer une requête vers le HLR pour demander son IMSI.
 Le HLR va répondre avec l’IMSI et l’adresse du SGSN sur lequel le mobile est
attaché.
 Dés que ces informations reçues, le GGSN va envoyer une requête de notification vers
le SGSN qui porte l’IMSI du mobile, l’APN, le type du PDP et l’adresse PDP.
 Le SGSN doit donc retourner au SGSN une réponse (Notification Response Message)
pour l’informer qu’il va essayer de trouver le mobile.
 Dans le cas où le mobile est trouvé, le SGSN envoie une requête vers le mobile lui
demandant d’initier une activation du contexte PDP indiqué.
 A ce moment, le mobile commence la procédure d’activation du contexte PDP.

4.10 Conclusion
Dans ce chapitre, nous avons présenté le processus d’établissement d’une connexion
aux réseaux Internet, ou plus généralement d’une communication en mode paquet, ainsi que
les différentes sortes de routage que vont subir les paquets, en destination ou en provenance
d’un terminal mobile et nous allons présente une application sur l’acheminement de
différent paquet dans l’UTRAN des nodes B vers le RNC avec plusieur méthode.

65
Chapitre 5 :
Simulation et résultats
5.1 Introduction
La revue des protocoles du réseau UTRAN, présentée dans le chapitre précédent, nous
permet à présent au choix de la méthode de transport des paquets des nodes vers le RNC.

En effet, les Node B sont connectés aux RNC à travers des réseaux dorsaux (Backbone :
gèront les fonctionnalités des couches 1 et 2 pour assurer les besoins de la qualité de service
du réseau cœur CN. Ce service n'est pas spécifique pour l'UMTS, mais il peut réutiliser les
spécifications existantes), basées sur la technologie IP. Chaque Node B est connecté à ce
réseau à travers un lien appelé Last Mile Link qui le connecte au plus proche nœud du réseau
appelé Edge Router. C'est sur cette partie que la bande passante est chère et que son utilisation
doit être efficace.

Nous donnons dans ce chapitre plusieurs solutions pour le transport en IP et l'efficacité


de chacune d'elles sur le Last Mile Link de l'interface Iub avec une comparaison en termes de
bande passante selon la pile protocolaire utilisée.

Nous allons utiliser les équation du paragraphe (5.4)et les programmer sous MATLAB
(cf annexe C)pour comparer l’efficacité en terme de bande passante des différent pile
protocolaire pour choisir le meilleur chemin a prendre pour acheminer un paquet AMR avec
une qualité de service.

5.2 Les solutions de transport dans un UTRAN-IP

L’utilisation de la pile UDP/IP au niveau 3 de l'architecture OSI est obligatoire dans


tous les Nodes B de l'UTRAN. Il est aussi obligatoire d'utiliser le protocole PPP/HDLC au
niveau 2 dans tous les Node B supportant le protocole IP. Tous les Node B de l'UTRAN
doivent supporter la version 6 du protocole IP. D'autres protocoles de transport et surtout de
niveau 2 peuvent être utilisés pour compléter la panoplie protocolaire sur l'interface Iub.

Afin d'optimiser l'utilisation de la bande passante sur le Last Mile Link entre le Node B et
l'Edge Router du Backbone IP, la technique de multiplexage des flux est envisageable
surtout pour les flux dont les paquets ont des petites tailles (comme la voix compressée par

66
Chapitre 5 : Simulation et résultats

exemple). Le multiplexage est effectué au niveau 2 en utilisant le protocole PPP-mux


(Point-to-Point Protocol - multiplexing).

Pour pouvoir garantir les besoins des flux transportés, une architecture de qualité de service
est nécessaire sur l'interface Iub dans le cas de transport en IP. Trois architectures sont
proposées pour la qualité de service sur l'interface Iub.

5.2.1 Architecture A: QoS de bout en bout et multiplexage de bout en bout

La figure (5.1) représente cette première architecture. L’utilisation du tunnel, qui est crée par
le protocole L2TP entre le Node B et le RNC permet la création de connexions point à point
(le protocole PPP) et assure une connexion directe entre le Node B et le RNC [3].

Qualité de service dans cette architecture est définie de bout en bout. Tout les flux son
canalisés dans un tunnel de bout en bout (du Node B j’us-qu’au RNC).

Pour optimiser les ressources des liens, des fonctions de multiplexage sont assurées par le
protocole PPP-mux et sont appliquées sur les paquets de petites tailles. Par contre, les
paquets de grandes tailles sont segmentés à l'aide de l'extension ML (Multi-Link) du
protocole PPP (PPP-ML ou MP).

Tous les flux sont ensuite regroupés dans un même tunnel et transportés dans le réseau de
transport (Backbone) sur une connexion UDP/IP.

Figure 5.1 : Architecture A : QoS de bout en bout et multiplexage de bout en bout.

67
Chapitre 5 : Simulation et résultats

L'avantage de cette solution est la simplicité du traitement dans les nœuds intermédiaires.
L'inconvénient est que la bande passante réservée peut être plus grande que la bande passante
réellement utilisée à cause de la réservation des ressources sur la base de la classe de service
de plus haute priorité [3].
Sur le Last Mile Link, les différentes applications sont transportées sur la pile protocolaire
suivante:

UDP / IP / PPPmuxMLMC / L2TP / UDP / IP / PPP / HDLC


Un paquet est alors encapsulé dans tous les en-têtes de ces protocoles.

5.2.2 Architecture B : QoS point à point et multiplexage sur le Last Mile Link

La différence avec la premiere architecture est que le multiplexage est effectué sur le
Last Mile Link uniquement et non pas de bout en bout, et la qualité de service n'est pas
définie de bout en bout mais avec une approche point à point (Hop by Hop) [3].

Figure 5.2 : Architecture B : QoS point à point et multiplexage sur le Last Mile Link.

 Plusieurs solutions sont envisageables pour cette architecture. La solution la plus simple
est de transporter les flux UDP/IP directement sur PPP/HDLC sans aucun multiplexage.
 Une deuxième solution proche de la première, consiste à utiliser les extensions ML-MC
du protocole PPP. Dans cette solution, il n'y a pas de multiplexage et la différenciation
des services peut être réalisée au niveau 2 (PPP-ML-MC). Les piles protocolaires
correspondantes à ces deux solutions sont les suivantes:

68
Chapitre 5 : Simulation et résultats

UDP / IP / PPP / HDLC


UDP / IP / PPPmuxMLMC / HDLC
 Une troisième solution est envisageable. Elle consiste à utiliser le protocole PPP-mux
avec ses extensions ML-MC ( ). Dans ce cas, on profite de l'effet de
multiplexage pour optimiser l'utilisation de la bande passante sur le Last Mile Link. Les
extensions ML-MC donnent la possibilité de différencier les services au niveau 2. La pile
protocolaire de cette solution est :

UDP / IP / PPPmuxMLMC / HDLC

 La quatrième solution utilise PPPmux pour le multiplexage des paquets mais utilisé la
couche d'adaptation AAL5 pour le transport des paquets sur le protocole ATM. Cette
solution est envisageable dans le cas où le réseau de transport serait basé sur la
technologie ATM. La pile protocolaire correspondante à cette solution est:

UDP / IP / PPPmux / AAL5 / ATM


 La dernière solution utilise le protocole AAL2/ATM au-dessous du protocole de niveau 2
PPP. La pile protocolaire correspondante à cette solution est:

UDP / IP / PPP / AAL2 / ATM


5.2.3 Architecture C : QoS point à point et multiplexage de bout en bout

Cette architecture ressemble à l'architecture A. les flux d'une même classe sont
multiplexés à l'aide du protocole PPPmux puis transportés sur des connexions UDP/IP. Ces
derniers sont à leur tour transportés sur des liaisons point à point en utilisant le protocole
PPP/HDLC. Les extensions ML-MC du protocole PPP sont utilisées pour permettre la
différenciation des services au niveau inférieur. De cette manière, la qualité de service est
fournie avec une approche point à point [3].

69
Chapitre 5 : Simulation et résultats

Figure 5.3 : Architecture C : QoS point à point et multiplexage de bout en bout.

La pile protocolaire utilisée sur le Last Mile Link et qui correspond à cette solution est :

UDP / IP / PPPmux / L2TP / UDP / IP / PPPmuxMLMC / HDLC

5.3 Les différentes catégories des piles protocolaires sur le Last Mile
Link

Nous avons vu que différentes piles protocolaires peuvent être utilisées pour le
transport des flux sur le Last Mile Link de l'interface Iub. Elles dépendent de l'architecture
utilisée pour la qualité de service et le multiplexage.

Ces piles protocolaires (Protocol Stack) peuvent être divisées en deux grands groupes
selon la version du protocole IP utilisée. Pour la version 4 du protocole IP, la compression
d'en-tête peut être utilisée ou non. Pour l’IPv6, cette compression est indispensable à cause
de la longueur élevée de l'en-tête IPv6. D'après cette classification, nous pouvons diviser les
solutions possibles en trois grandes catégories de piles protocolaires. Dans chaque catégorie,
sept piles protocolaires sont envisagées selon l'architecture utilisée.

70
Chapitre 5 : Simulation et résultats

5.3.1 Catégorie 1 : IPv4 avec compression d'en-tête

1. c(UDP / IPv 4) / PPP / HDLC


2. c(UDP / IPv 4) / PPPMLMC / HDLC
3. c(UDP / IPv 4) / PPPmuxMLMC / HDLC
4. c(UDP / IPv 4) / PPPmuxMLMC / L2TP / c(UDP / IPv 4) / PPP / HDLC
5. c(UDP / IPv 4) / PPPmux / L 2TP / c(UDP / IPv 4) / PPPMLMC / HDLC
6. c(UDP / IPv 4) / PPPmux / AAL5 / ATM
7. c(UDP / IPv 4) / PPP / AAL 2 / ATM .

5.3.2 Catégorie 2 : IPv4 sans compression d'en-tête

1. UDP / IPv 4 / PPP / HDLC


2. UDP / IPv 4 / PPPMLMC / HDLC
3. UDP / IPv 4 / PPPmuxMLMC / HDLC
4. c(UDP / IPv 4) / PPP muxMLMC / L 2TP / UDP / IPv4 / PPP / HDLC
5. c(UDP / IPv 4) / PPPmux / L 2TP / UDP / IPv4 / PPPMLMC / HDLC
6. UDP / IPv 4 / PPPmux / AAL5 / ATM
7. UDP / IPv 4 / PPP / AAL2 / ATM .
5.3.3 Catégorie 3 : IPv6 avec compression d'en-tête

1. c(UDP / IPv6) / PPP / HDLC


2. c(UDP / IPv6) / PPPMLMC / HDLC
3. c(UDP / IPv6) / PPP muxMLMC / HDLC
4. c(UDP / IPv6) / PPP muxMLMC / L 2TP / c(UDP / IPv6) / PPP / HDLC
5. c(UDP / IPv6) / PPPmux / L 2TP / c(UDP / IPv6) / PPPMLMC / HDLC
6. c(UDP / IPv6) / PPPmux / AAL5 / ATM
7. c(UDP / IPv6) / PPP / AAL2 / ATM .

5.4 Etude analytique de l'efficacité de la bande passante

Nous allons présenter les équations analytiques des débits moyens à l'entrée et à la
sortie de chaque pile protocolaire afin de pouvoir comparer l'efficacité des différentes
solutions. L'efficacité en termes de bande passante est représentée par la quantité

71
Chapitre 5 : Simulation et résultats

d'overheads introduits par la pile protocolaire. Nous la définissions par le rapport entre le
débit entrant dans la pile protocolaire, c'est à dire le débit au niveau de la couche FP avec
tous les en-têtes radio et FP, et le débit de sortie sur le lien physique avec tous les en-têtes de
la pile protocolaire.

Pour cella on va comparer l’efficacité en termes de bande passante pour le flux AMR
(Adaptative Multi-Rate), qui est définie par le 3GPP comme un codeur à débit variable et à
bande étroite. Le codeur AMR change de débit en temps réel en fonction de la qualité du
canal. La longueur d’une trame de parole nécessaire au codage est de 20 ms.

Tout d'abord, définissions quelques notations et leur valeur pour un flux AMR :

 : taille moyenne d'une trame FP avec tous les en-têtes FP (en octets).
 sont respectivement les durées moyennes des périodes d'activité et de silence
(ON= 0.02 secondes et OFF=0.16 secondes).
 : C'est le Transmission Time Interval du Bearer Service transportant le flux (20 ms)
 : c'est la taille de la charge utile d'une cellule ATM (48 octets).
 : c'est la taille maximale de la charge d'une mini-cellule AAL2 (45octets).
 Les paramètres suivants désignent les tailles des en-têtes (en octets) des protocoles
correspondants (voir l’Annexe B pour les valeurs de ces paramètres): UDP, IP, PPP,
, , L2TP, AAL2, AAL5, ATM, HDLC.

Le paramètre IP peut désigner la taille d'un en-tête IPv4 ou IPv6, avec ou sans compression.
De même pour "UDP" qui peut désigner la taille de l'en-tête UDP avec ou sans compression.

 : C'est la taille du champ CRC dans le protocole PPP (2 octet).


 : C'est la taille maximale d'un segment (1 octets). Si un paquet a
une taille plus grande que cette valeur, il sera segmenté en des petits paquets de taille
maximale .
 : C'est la taille maximale d'un paquet (38 octets). Ce paramètre
représente le MRU du protocole .
 : C'est le débit moyen à la sortie de la couche FP (en Kbit/s).
 : C'est le débit moyen à la sortie sur le lien physique (en Kbit/s).
 : C’est l'entier immédiatement plus grand ou égal à x.
 : C’est l'entier immédiatement plus petit ou égal à x.

72
Chapitre 5 : Simulation et résultats

5.4.1 Débit moyen entrant

Le débit moyen (Av_input) par utilisateur à l'entrée de la pile protocolaire (à la sortie de la


couche FP) est donné par:
8* FP _ PDU _ size ON
Pour un flux AMR: Avinput  *
TTI ON  OFF (5.1)
8*1000* Packe _ call _ size
Avec ON  , tel que D  12, 2 Kbits / s pour ce flux AMR
1000* D

5.4.2 Débit moyen sortant

Le débit moyen (Av_output) à la sortie sur le lien physique est calculé selon la pile
protocolaire utilisée et la taille des paquets.

1) Pile 1 :

Pour tous les paquets:

(5.2)

2) Pile 2 :

A - Pour les petits paquets (sans segmentation au niveau )

(5.3)

B - Pour les grands paquets (avec segmentation au niveau )

(5.4)

Avec

3) Pile 3 :

A - Pour les petits paquets (avec multiplexage au niveau )

(5.6)

Avec et

B - Pour les grands paquets (avec segmentation au niveau )

(5.7)
73
Chapitre 5 : Simulation et résultats

Avec et

4) Pile 4 :

A - Pour les petits paquets (avec multiplexage):

Avec et

B - Pour les grands paquets (avec segmentation)

Avec et

5) Pile 5 :

A - Pour les petits paquets (avec multiplexage dans et possibilité de


segmentation dans du niveau inférieur

(5.9)

Avec et

Et

B - Pour les grands paquets

(5.10)

Avec et

6) Pile 6 :

A - Pour les petits paquets (avec multiplexage au niveau et segmentation au


niveau )
74
Chapitre 5 : Simulation et résultats

(5.11)

Avec et

Et

B - Pour les grands paquets (sans multiplexage au niveau et avec segmentation au


niveau ):

(5.12)

Avec

7) Pile 7 :

Pour tous les paquets :

(5.13)

Et

5.5 Comparaison entre les différentes piles protocolaires


5.5.1 Cas de multiplexage

Dans les trois figures ci-dessous, nous avons considéré le cas des petits paquets AMR
ayant une taille de 39 octets qui est plus petite que la taille maximale d'un paquet PPPmux
(de 50 octets jusqu’à 1350 octets). Dans ce cas, les paquets sont multiplexés au niveau de
la couche PPPmux dans les piles 3, 4, 5 et 6. En fonction de la taille maximale d'un paquet
PPPmux, nous avons comparé l'efficacité des différentes piles.

A cause de grand nombre d'en-têtes introduits par la pile 7, elle donne en général le plus
petit taux d'efficacité qui est de 0,62. Dans le cas où les mécanismes de compression
seraient utilisés, la pile 3 donne le meilleur taux d'efficacité qui peut atteindre 0,81.

On remarque que pour l'architecture B (piles 1, 2, 3, 6 et 7), la pile 3 donne le meilleur


taux d'efficacité, et pour l’architecture A (piles 4) et l’architecture B (pile 5) se distinguent
clairement d’autre pile dans le cas de la catégorie 2 qui et la pile 4 où la compression d'en-
tête n'est pas réalisée et elles peuvent atteindre un taux d'efficacité proche du cas où la
compression d'en-tête est réalisée (0,80).
75
Chapitre 5 : Simulation et résultats

**Catégorie 1** 'Taille d'un paquet :39octets


0.8

0.75

0.7

0.65
Taux d'efficacité

0.6
pile1
0.55
pile2
pile3
0.5
pile4
0.45 pile5
pile6
0.4 pile7

0.35

0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.4 : Flux AMR, Catégorie 1.

Dans les figure (5.4), (5.5), (5.6) en note que pour la taille maximale de trame PPPmux
les chiffre 1 jusqu’a 14 correspond respectivement de 50octets jusqu'à 1350octets d’un
pas de 100 octets.

76
Chapitre 5 : Simulation et résultats

**Catégorie 2** 'Taille d'un paquet :39octets


0.8

0.75
pile1
pile2
0.7
pile3
pile4
0.65
pile5
Taux d'efficacité

pile6
0.6
pile7

0.55

0.5

0.45

0.4

0.35
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.5 : Flux AMR, Catégorie 2.

**Catégorie 3** 'Taille d'un paquet :39octets


0.8

0.75

0.7

0.65
Taux d'efficacité

0.6

0.55 pile1
pile2
0.5 pile3
pile4
0.45 pile5
pile6
0.4
pile7
0.35

0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.6 : Flux AMR, Catégorie 3.

77
Chapitre 5 : Simulation et résultats

Dans tous les cas, l'effet de multiplexage devient avantageux à partir d'une valeur de
300 octets de la taille maximale d'une trame PPPmux.

Nous avons fixé la taille d'une trame PPPmux à 300 octets et nous avons calculé le
taux d'efficacité en fonction de la taille des paquets. Les figures ci-dessous
représentent les résultats obtenus. Les piles 6 et 7 donnent des mauvais taux
d'efficacité. Les piles 4 et 5 donnent des meilleures performances dans le cas des très
petits paquets.

**Catégorie 1** 'Taille maximale d'une trame PPPmux: 300 octets


1

0.9

0.8
Taux d'efficacité

0.7 pile1
pile2
pile3
0.6 pile4
pile5
pile6
0.5 pile7

0.4
0 2 4 6 8 10 12 14
Taille du paquet (octets)

Figure 5.7 : Catégorie 1, Trame PPPmux = 300 octets.

Dans les autres figures restent en note que pour la taille maximale de trame PPPmux
les chiffre 1 jusqu’a 14 correspond respectivement de 10 octets jusqu'à 270 octets d’un
pas de 20 octets.

78
Chapitre 5 : Simulation et résultats

**Catégorie 2** 'Taille maximale d'une trame PPPmux: 300 octets


0.9

0.8

0.7

0.6
Taux d'efficacité

0.5
pile1
pile2
0.4 pile3
pile4
0.3 pile5
pile6
0.2 pile7

0.1
0 2 4 6 8 10 12 14
Taille du paquet (octets)

Figure 5.8 : Catégorie 2, Trame PPPmux = 300 octets.

**Catégorie 3** 'Taille maximale d'une trame PPPmux: 300 octets


1

0.9

0.8
Taux d'efficacité

0.7 pile1
pile2
pile3
0.6 pile4
pile5
pile6
0.5 pile7

0.4
0 2 4 6 8 10 12 14
Taille du paquet (octets)

Figure 5.9 : Catégorie 3, Trame PPPmux = 300 octets.

79
Chapitre 5 : Simulation et résultats

5.5.2 Cas de segmentation

Nous avons considéré le cas où les paquets ont des tailles plus grandes que la taille
d'un segment PPP-MP (PPP Multi-link Protocol). Dans ce cas, les paquets sont
segmentés. Nous avons calculé le taux d'efficacité en fonction de la taille d'un segment
PPP-MP et cela pour des trafics de type UDD (Unconstrained Delay Data) (UDD est un
trafic en mode paquet comme WWW). Les débits UDD utilisés sont : 8, 32, 64, 144, 384
et 2048 Kbit/s. Dans notre simulation, nous utilisons seulement les modes 64 et 384
Kbit/s. La valeur du TTI choisie est de 40 ms. La taille maximale d'un RLC-PDU est de
40 octets. La différence entre les deux modes est la taille des paquets FP-PDU. Les figures
ci dessous représentent les résultats obtenus.

**Catégorie 1** 'UDD64


1

0.9

0.8
Taux d'efficacité

pile1
0.7 pile2
pile3
pile4
0.6 pile5
pile6
pile7
0.5

0.4
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.10 : Catégorie 1, Trafic UDD 64.

80
Chapitre 5 : Simulation et résultats

**Catégorie 2** 'UDD64


0.95

0.9

0.85

0.8
Taux d'efficacité

0.75

0.7 pile1
pile2
0.65 pile3
pile4
0.6 pile5
pile6
0.55
pile7
0.5

0.45
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.11 : Catégorie 2, Trafic UDD 64.

**Catégorie 1** 'UDD384


1

0.9

0.8
Taux d'efficacité

tepile1
0.7 tepile2
tepile3
tepile4
0.6 tepile5
tepile6
tepile7
0.5

0.4
0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.12 : Catégorie 1, Trafic UDD 384

81
Chapitre 5 : Simulation et résultats

**Catégorie 2** 'UDD384


1

0.9

0.8
Taux d'efficacité

0.7

pile1
0.6
pile2
pile3
0.5 pile4
pile5
pile6
0.4 pile7

0 2 4 6 8 10 12 14
Taille maximale de trame PPPmux (octets)

Figure 5.13 : Catégorie 2, Trafic UDD 384

A partir d'une taille de segment de 300 octets, le taux d'efficacité devient quasi
constant. Pour le trafic UDD 384, le taux d'efficacité est plus élevé que pour le trafic
UDD 64. Cela est dû à la grande taille des paquets UDD 384. Les piles 2 et 3 ont les
mêmes performances. La pile 4 donne le plus petit taux d'efficacité pour une petite
taille de segment surtout dans le cas de l'absence de la compression d'en-tête. Cela est
dû aux en-têtes UDP/IP du niveau inférieur qui sont ajoutés pour chaque segment
PPP-MP ce qui augment le nombre d'octets d'overhead. La segmentation pénalise
l'efficacité de la bande passante mais elle est parfois nécessaire pour garantir un délai
acceptable pour les paquets temps réel lorsque ceux-ci sont agrégés avec des longs
paquets sur le même support physique.

82
Chapitre 5 : Simulation et résultats

5.6 Conclusion

Dans ce chapitre, nous avons programmé Plusieurs solutions pour le transport en IP


qui ils sont possibles selon le contexte et l'architecture du réseau de transport. Afin de
comparer l'efficacité en termes de bande passante des différentes piles protocolaires en a
spécifier les équations de ces piles protocolaires.

83
Conclusion générale

Nous avons tenté à travers ce mémoire d’étudier l’une des applications les plus
importantes en télécommunication qui est l’accès à Internet avec le réseau UMTS. Nous
avons apporté une solution aux problèmes liés à la bande passante des différentes piles
protocolaires pour une voix AMR avec la comparaison entre ces piles.

On a débuté dans notre projet par une étude générale du réseau UMTS et son
fonctionnement ainsi que ces entités.

Ensuite nous avons présenté le réseau mondiale Internet et ses caractéristiques, cette
présentations nous a permis de rappeler les différents protocoles permettent la communication
dans l’Internet en particulier la série du protocole TCP/IP.

Dans la troisième partie en a traité les principes du W-CDMA et les protocoles du plan
usager pour l’accès Internet.

Un autre volet de notre mémoire traite le mécanisme de l’accès à Internet et plus


exacte l’acheminement d’un paquet IP.

Finalement, afin d’évaluer les performances des défirent pile protocolaires, nous avons
procédé a une série de simulation qui traite une comparaison entre ces pile protocolaires pour
la voix AMR. Les résulta de ces teste nous ont permis d’avoir une idée globale de l’efficacité
en terme de bande passante.

84
Bibliographie

[1] Pierre Lescuyer, réseaux 3G Principes, architectures et services de l’UMTS, DUNOD


2006.

[2] Javier Sanchez & Mamadou Thioune, l’UMTS, LAVOISER, 2004.

[3] Preface de Jean, Réseau et télécom, DUNOD, 2006.

[4] Al agha Pujolle vivier, réseaux de mobiles et réseaux sans fil, EYROLLES, 2001.

[5] Nadége Faggion, Le GPRS, DUNOD, 2002.

[6] Pierre Lescuyer, UMTS les origines et l’architecture, LAVOISER, 2005.

[7] http://livre.g6.asso.fr.

[8] Olivier Isnard. Etude du protocole AAL2 dans le réseau d'accès radio terrestre UMTS.
Thèse de doctorat de l'université de Versailles Saint-Quentin en Yvelines, 2000.

[9] Xavier Lagrange, Principes et évolutions de l’UMTS, LAVOISIER 2005.

[10] Sami Tabbane, Ingénieries des Réseaux cellulaires, LAVOISER, 2002.

[11] Claude Servin, Préface de Jean-Pierre Arnaud, RÉSEAUX ET TÉLÉCOMS, Cours et


exercices corrigés, Dunod, Paris, 2003, ISBN 2 10 007986 7

[12] Malek Rahoual et Patrick Siarry, Réseaux informatique : conception et optimisation,


Editions TECHNIP, Paris, 2006, ISBN 10 : 2-7108-0877-3, ISSN : 1152-0647.

i
Liste des abréviations

1G Première Génération CBC Cell Broadcast Centre


2G Deuxième Génération CCCH Common Control Channel
3G Troisième Génération CCPCH Common Control Physical
3GPP 3rd Generation Partnership Project Channel
A CCTrCh Coded Composite Transport
AAL2 ATM Adaptation Layer 2 Channel
AAL5 ATM Adaptaion Layer 5 CDMA Code Division Multiple Access
ACCH Associated Control Channel CN Core Network
AM Aknowlgdgement mode CPCH Common Physical Channel
AN Access Network CRNC Controlling RNC
ATM Asynchrone Transfert Mode D
AUC Authentification Center
DCCH Dedicated Common Control
B
Channel
BCCH Broadcast Control Channel DCH Dedicated Channel
BCH Broadcast Channel DCH FP Dedicated Channel Frame
BER Bit Error Rate Protocol
BMC Broadcast/Multicast Control DNS Domain Name System
BPSK Binary Phase Shift Keying DPCCH Dedicated Physical Control
BRAN Broadcast Radio Access Network Channel
BS Base Station DPCH Dedicated Physical CHannel
BSC Base Station Controller DPDC Dedicated Physical Data Channel
BSS Base Station Sub-system DRNC Drift RNC
BTS Base Transceiver Station DS-CDMA Direct Sequence Code
C Division Multiple Access
DSCH Downlink Shared Channel
C/I Carrier-to-Interference ratio

ii
E IANA Internet Assigned Numbers
Authority
EDGE Enhanced Data Rate forGSM IMT2000 International Mobile
Evolution Telecommunications 2000
EGSM Enhanced GSM IP Internet Protocol
ETSI European Telecommunications IS-95 North American Version of the
Standard Institute CDMA Standard
ETTD Equipement Terminaux De ISUP ISDN User Part
Traitement De Données
ITU International Telecommunication
F Union
L
FACH Forward Access Channel
FDD Frequency Division Duplex LAI Location Area Identity
Access LCS Location Services
FTP File Transfert Protocol L2TP Layer 2 Transport Protocol
FP Frame Protocol
M
G
MAC Medium Access Channel
GERAN GPRS EDGE Radio Access MAP Mobile Application Part
Network ME Mobile Equipment
GGSN Gateway GPRS Support Node MM Mobile Management
GMSC Gateway MSC MSC Mobile Switching Centre
GPRS General Packet Radio Service MTP Message Transfer Part
GSM Global System for Mobile MTU Maximum transmission unit
GSTN General Switched Telephone
N
Network
H NAS Non Access Stratum
NBAP Node B Application Part
HLR Home Location Register Node B WCDMA BS
HTML Hyper text machine langage
O
HTTP Hyper Text Transport Protocol
HDLC High level Data Link Control OSS Operation and Support System
I OVSF Orthogonal Variable Spreading
Factor

iii
P RNS Radio Network Sub-System
RNSAP Radio Network System
PCCH Paging Control Channel Application Part
PCCPCH Primary Common Control RRC Radio Resource Control
Physical Channel RTCP Réseau Téléphonique Commuté
PCH Paging Channel Public
PCU Packet Control Unit
PDC Personal Data Cellular
PDCP Packet Data Control Protocol
PDN Packet data Network

PDSCH Physical Downlink Shared S


Channel
SCCP Signalling Connection Control Part
PDU Protocol data Unit
SCH Synchronisation Channel
PLMN Public Land Mobile Network
SDU Service Data Unit
PN Pseudo noise
SF Spreading Factor
PPP Point to Point
SGSN Serving GPRS Support Node
PPP-ML-MC PPP with Multi-Link Multi-
SIM Subscriber Identity Mobile
Class extensions
SLIP Serial Link Internet Proctocol
PPP-MP PPP Multi-link Protocol
SMTP Simple Mail Transfert Protocol
PPP-mux PPP multiplexing
SNMP Simple Network Management
R Protocol
SMS Short Message Service
RAB Radio Access Bearer SRAN Satellite Radio Access Network
RACH Random Access Channel SRNC Serving RNC
RAN Radio Access Network
T
RANAP Radio Access Network
Application Part TCAP Transaction Capabilities
RFC Request For Comment. Application Part
RLC Radio Link Control TCH Traffic Channel
RNC Radio Network Control TCP Transport Control Protocol
RNIS Réseau Numérique A Intégration De TDD Time Division Duplex
ROHC Robust Header Compression TDMA Time Division Multiple Access
Services TED Timing Error Detector

iv
TELNET TELetypawriter NETwork TFCS Transport Format Combination Set
protocol TPC Transmission Power Control
TF Transport Format TRCH Traffic Channel
TFCI Transport Format Combination TTI Transmission Time Interval
Indicator TCP Transmission Control Protocol
U UTRA Universal Terrestrial Radio Access
in 3GPP
UDP User Datagram Protocol UTRAN UMTS Terrestrial RAN
UDD Unconstrained Delay Data
UE User Equipment V
UIT Union International for
VLR Visitor Location Register
Telecommunication
VoIP Voice over IP
UM Unacknowledged Mode
UMSC UMTS MSC W
UMTS Universal Mobile
Telecommunication System WCDMA Wideband Code Division
URL Uniform Resource Locator Multiple Access
USIM UMTS SIM WWW World Wide Web
UTRA UMTS Terrestrial Radio Access

v
Annexe A

A.I GSM :

GSM (Global System for Mobile Communications) est le standard international le plus
répandu actuellement pour la téléphonie mobile numérique. Ce système, largement utilisé, est
conçu essentiellement pour la transmission de communications vocales. Pour les données, sa
vitesse de transmission, pouvant atteindre 9,6 Kbits/s ou 14,4 Kbits/s.

A.II GPRS :

Le GPRS (General Packet Radio Service) déterminé en particulier une technique de


transmission de données en mode paquet pour les réseaux cellulaires de type GSM. Ceci
signifie que tous les opérateurs qui disposent d’un réseau GSM peuvent faire évoluer leur
réseau vers le GPRS.

Le principe de base de GPRS et de partager un certain nombre de ressource élémentaire


d’une cellule entre plusieurs utilisateur, il permet d’obtenir un débit théorique de 171.2 kbit/s.

A.III EDGE :

L’EDGE (Enhanced Data rates for GSM Evolution) est une amélioration des systèmes
GSM proposant des débits utilisateur élevés grâce a une nouvelle modulation (8PSK) et de
nouveaux algorithmes de codage canal sur l’interface radio.
La norme EDGE propose des débits peut atteindre des débit allant jusqu'à 384 K bit /S pour
les stations fixe (piétons et véhicule lente) et jusqu'à 144 K bit/S pour les stations mobile
(véhicule rapide).

vi
Annexe B

B.I Les Bearer Service

Les paramètres des services support (Bearer Service) utilisés pour transporter les flux AMR
sur l'interface radio sont donnés ci-dessous :

Higher Layer RAB/Signalling RB RAB


Logical channel type DTCH
RLC mode UM
Payload sizes, bit 320
RLC Max data rate, bps 128000
TrD PDU header, bit 8
MAC header, bit 0
MAC MAC multiplexing N/A
TrCH type DCH
TB sizes, bit 328
TF0, bits 0x328
TF1, bits 1x328
TF2, bits 2x328
TFS
TF3, bits 4x328
Layer 1
TF4, bits 8x328
TF5, bits 16x328
TTI, ms 40

B.II Les en-têtes des protocoles

Le tableau ci-dessous représente les tailles des en-têtes des protocoles utilisées dans le modèle
de simulation du chapitre 5.

vii
Overhead (Bytes)
Minimum Maximum Typical

RTP 12 12+ 12
UDP 8 8 8
IPv4 20 60 20
IPv6 40 Nx40 (*1) 40
cUDP 0 2 2
Crtp (*3) 2 4 2
c(UDP/IPv4) 2 - 6
c(UDP/IPv6) 2 - 7
c(RTP/UDP/IPv4) (*4) 2 4 4
cIPv4 2 - 4
cIPv6 2 - 5
PPP (without framing) 1 (*5) 2 (*5) 1 (*5)
PPPmux 1 (*2) 4 (*2) 2 (*2)

3 5 3
L2TP 6 14 or plus 6
HDLC 4 8 4
AAL5 8 8+47 8
AAL2 (CPS Packet) 3 3 3
ATM 5 5 5

(* 1) N est le nombre d'options dans l'en-tête IPv6


(* 2) Il s'agit de la tête pour une PPPmux sous-châssis. Tous les sous-trames sont regroupées
dans une trame PPP à laquelle la tête PPP est ajouté (1-2 octets, typiquement de 1 octet).
(* 3) RTP (Real Time Protocol) est ajouté (avec en-tête UDP) pour les applications VoIP.
(* 4) Il s'agit d'une méthode de compression pour RTP/UDP/IPv4 chaque en-tête plus est
compressé tout seul.
(* 5) Lorsque PPP est utilisé sur AAL2, à 2 octets CRC est ajouté.

viii

Vous aimerez peut-être aussi